La filtración empieza por el final: las empresas pierden copias de seguridad antes que los datos principales

La filtración empieza por el final: las empresas pierden copias de seguridad antes que los datos principales

Donde antes se esperaba auxilio, ahora solo queda el vacío.

image

Los piratas informáticos cada vez eligen con más frecuencia como objetivo principal las copias de seguridad —no los sistemas, no los servidores, sino esos datos que las empresas guardan "para un mal día" para recuperarse tras ataques. Un nuevo estudio de Apricorn muestra estadísticas preocupantes: uno de cada cinco incidentes de filtración de datos en Reino Unido está directamente relacionado con la comprometida de copias de seguridad. Es una señal de que los atacantes han aprendido a penetrar más profunda y precisamente —allí donde la empresa espera encontrar salvación en caso de ciberataque.

Anteriormente se consideraba que los datos de respaldo eran una especie de seguro, una copia fiable y protegida de la información crítica que se puede restaurar en caso de cualquier catástrofe. Sin embargo, la dinámica está cambiando. Si antes las empresas se concentraban en la protección de la infraestructura TI activa —estaciones de trabajo, servicios en la nube, enrutadores— ahora también están bajo ataque los almacenes pasivos. Y no es simplemente un efecto secundario: en algunos casos los ataques se dirigen exclusivamente a las copias de seguridad para socavar la propia posibilidad de recuperación.

Según Apricorn, el 18% de las empresas señalaron el hackeo de las copias de seguridad como la causa principal del incidente. Esto no es solo un daño directo, sino también una ruptura estratégica de la continuidad del negocio: la imposibilidad de volver a operar sin una reinstalación completa y negociaciones con extorsionadores. Lo especialmente notable es que el 13% de los encuestados reconocieron que su infraestructura de recuperación no es lo suficientemente sólida como para restaurar los datos con rapidez. Casi un tercio de las empresas que enfrentaron una recuperación real desde copias de seguridad no pudieron restaurarlo todo por completo: o parte de la información se perdió, o el proceso no funcionó debido a procedimientos mal diseñados.

El caso de la empresa danesa de servicios en la nube CloudNordic, atacada en 2023, es ilustrativo. Los agresores no solo inutilizaron los servidores principales, sino que también cifraron todas las copias de seguridad. Como resultado, toda la base de clientes quedó irremediablemente perdida y el funcionamiento de la empresa quedó prácticamente paralizado. Aun así, CloudNordic contaba con antivirus, cortafuegos y una estrategia multinivel de copias de seguridad. No obstante, los servidores vulnerables, ya comprometidos con anterioridad, se convirtieron en el punto de entrada. Esto subraya una idea importante: el respaldo es eficaz solo si no se limita a existir, sino que se prueba regularmente, está físicamente aislado y diseñado para ser "invisible" desde la red principal.

No obstante, el informe de Apricorn también refleja tendencias positivas. El número de empresas que recuperaron con éxito toda la infraestructura desde copias de seguridad aumentó hasta el 58%, frente al 50% del año anterior. Cada vez más organizaciones emplean mecanismos automáticos para crear copias: el 44% envía datos tanto a repositorios centrales como a almacenamiento personal, frente al 30% del año pasado. En conjunto, el 85% de las empresas ya ha implementado al menos un elemento de automatización.

Según John Fielding, director general de Apricorn para la región EMEA, la gestión de incidentes debe incluir no solo la preparación ante ataques, sino también la capacidad para una recuperación completa. En su opinión, solo las copias que se prueban de forma regular, que son completas y están protegidas de manera fiable pueden convertirse en una herramienta real de defensa y no en una ilusión de seguridad.

Frente al creciente nivel de sofisticación de los ataques, queda claro que no basta con tener una copia de seguridad. Debe estar fuera del control del atacante, duplicada, depurada y ser fácil de desplegar en aislamiento. De lo contrario, las empresas corren el riesgo de no solo perder datos, sino de perder para siempre la posibilidad de recuperarlos.

¿Estás cansado de que Internet sepa todo sobre ti?

¡Únete a nosotros y hazte invisible!