Descargar documento () de 20

Proteja su infraestructura de TI de ataques de secuestro de datos

Los ataques de secuestro de datos representan una amenaza creciente para todas las organizaciones, independientemente del tamaño o sector. El secuestro de datos es una forma de malware que está diseñado para bloquear el acceso al sistema hasta que se pague una tarifa. Estos  ciberataques pueden ser especialmente peligrosos para las organizaciones pequeñas y medianas que a menudo carecen de los presupuestos de seguridad, el personal de TI y la experiencia de sus contrapartes a nivel empresarial.

Proteja sus sistemas contra el secuestro de datos

La protección adecuada contra los ataques de secuestro de datos nunca ha sido más crítica. Solo en  2020, la prevalencia de los ataques de secuestro de datos en los EE. UU. se disparó en un 109 %, según el Informe de  ciberamenazas de SonicWall de  2020, lo que costó a las empresas más de 75 000 millones de USD al año, parte de los cuales se atribuyen a los gastos de tiempo de inactividad. 

Los expertos atribuyen el rápido y drástico aumento de las amenazas a la enorme afluencia de empleados remotos como resultado de la pandemia de COVID-19.  En este nuevo entorno de TI hiperdistribuido, las amenazas están en todas partes y no deben ignorarse. Con atacantes cada vez más inteligentes y oportunistas en pleno vigor, necesita todas las ventajas posibles para garantizar que su organización esté protegida adecuadamente, incluida su infraestructura eléctrica. 

Descubra cómo la infraestructura eléctrica representa un punto de entrada potencial para los ataques de secuestro de datos y las medidas que se pueden implementar para evitar que los ciberdelincuentes invadan sus sistemas.

En 2020, las empresas pagan más de $75 mil millones al año.
Costos
En 2020, las empresas pagan más de $75 mil millones al año.
El tiempo de inactividad del ransomware le cuesta a una empresa un promedio de USD 8,500 por hora.
Tiempo de inactividad
El tiempo de inactividad del ransomware le cuesta a una empresa un promedio de USD 8,500 por hora.

Cómo la infraestructura eléctrica es vulnerable a un ataque de secuestro de datos

Si se pregunta por qué sus UPS y otra infraestructura de energía crítica deben ofrecer seguridad cibernéticas, vea esto: en 2013, los atacantes utilizaron una vulnerabilidad en una unidad de Target HVAC para robar datos de 40 millones de tarjetas de débito y crédito pertenecientes a clientes del gigante minorista. 

Si bien muchas empresas no habían considerado anteriormente la infraestructura eléctrica como un punto potencial de vulnerabilidad, el hack de Target destacó la importancia de proteger los sistemas de UPS, la distribución de energía y los sistemas de enfriamiento contra estos actores de amenazas determinados. A medida que los hackers intentan continuamente superar las mitigaciones de seguridad cibernética que están implementando las empresas, las organizaciones deben asegurarse de que no haya punto de acceso para los hackers maliciosos a través de sus productos de conectividad.

Tarjeta de red Gigabit de Eaton

El primer dispositivo de conectividad de UPS que cumple con la norma de seguridad cibernética UL 2900-1, la tarjeta de red Gigabit de Eaton (NETWORK-M2) protege contra posibles ataques de secuestro de datos, transformando un UPS de Eaton en un dispositivo de IoT empresarial con un enfoque en la seguridad cibernética.  

De manera predeterminada, solo se ejecutan servicios esenciales en la tarjeta de red y toda la comunicación está cifrada y basada en certificados. El firmware en sí está cifrado, lo que evita que los atacantes analicen su estructura. Aún más, el archivo de firmware está firmado, lo que hace imposible aplicar versiones alteradas o dañadas del firmware a la tarjeta. Para una medida de seguridad adicional, el acceso a la tarjeta de red requiere credenciales de autorización y a todos los usuarios se les asignan permisos basados en roles según su nivel de acceso requerido.

Eaton evalúa continuamente las amenazas continuas de seguridad de la información y los parches de seguridad a la tarjeta de red y el firmware se libera de manera oportuna para garantizar la protección. La seguridad cibernética de una empresa es tan fuerte como su dispositivo más débil y la tarjeta de red Gigabit será uno de los eslabones más fuertes de la cadena de protección.

La tarjeta de red Gigabit de Eaton se defiende de los ataques cibernéticos

¿Sabía que…?

Las empresas pueden resguardar su infraestructura eléctrica a través de las mejoras de la tarjeta de red Gigabit para las certificaciones UL 2900-1 e IEC 62443-4-2. El procesador de la tarjeta también admite un cifrado más sólido, así como una política de contraseña configurable e infraestructura de clave pública X.509. Esta tarjeta ofrece velocidad turboalimentada con Gigabit Ethernet y, al mismo tiempo, permite a las organizaciones preparar su plataforma para el futuro a través del sistema moderno en una arquitectura de chip. 

La planeación de la continuidad del negocio es imprescindible

Las organizaciones exitosas no solo utilizan las mitigaciones analizadas anteriormente para evitar convertirse en víctima de secuestro de datos, sino que también cuentan con un plan integral de continuidad del negocio.

Siga estos pasos clave para proteger su organización:

  1. Asegúrese de que los archivos se respalden con regularidad. En algunos casos, este proceso simple permitirá a las víctimas recuperar sus datos sin costo alguno.

    Es posible que los atacantes de secuestro de datos intenten obligar a una empresa a pagar el rescate amenazando con divulgar públicamente información confidencial.

  2.  Cifre siempre sus datos para evitar que los atacantes obtengan este tipo de apalancamiento.

  3. Conserve una copia de las copias de seguridad en una ubicación separada que esté aislada de su red como última línea de defensa.

Intelligent Power Manager (IPM) de Eaton como aislamiento físico

Si bien se desarrolló principalmente para monitorear y administrar los UPS, así como para apagar correctamente las cargas durante una interrupción de energía comercial, incluso en entornos virtualizados, el software de Intelligent Power Manager (IPM) de Eaton ha demostrado ser una solución asequible y altamente viable de aislamiento físico. El software ofrece una forma rentable de automatizar tareas comunes de TI y programar aislamientos físicos de seguridad cibernética para minimizar el área de superficie de ataque de su infraestructura.
  • IPM se instala fácilmente en sistemas operativos Windows
    Descubra y monitoree automáticamente la infraestructura de energía común y los equipos de TI e integrarse de forma nativa con entornos virtuales comunes como Nutanix vSphere e HyperV.
  • Funciona en conjunto con un UPS y una PDU
    Al trabajar junto con un UPS y/o una unidad de distribución de energía (PDU), el IPM puede activar acciones específicas en un horario personalizado. IPM tiene la capacidad de apagar con gracia el servidor de replicación, lo que lo hace completamente inaccesible durante períodos de tiempo normalmente inactivos.
  • Aislamiento completo del servidor de replicación
    IPM puede aislar completamente el servidor de replicación del resto de la red apagando con gracia el conmutador de red de conexión. Cuando sea el momento de comenzar el trabajo de replicación, IPM reiniciará automáticamente el conmutador de red y el servidor de replicación mediante el ciclo de las salidas de la PDU que proporcionan energía a estos dispositivos.
  • Garantiza que las copias de seguridad de datos permanezcan seguras durante un corte de energía
    IPM también puede garantizar que las copias de seguridad de datos en el servidor de replicación permanezcan seguras durante un corte de energía apagando con gracia el servidor de replicación cuando las baterías del UPS alcancen un umbral predeterminado. 

Historia del cliente: Grandeur Housing

Usabilla Grandeur customer spotlight
Para obtener más información sobre cómo una empresa utilizó IPM para reforzar la seguridad a través de una solución de aislamiento físico, lea la historia de éxito de Grandeur Housing.

Enfoque de Eaton sobre la seguridad cibernética

Eaton entiende que los clientes actuales requieren un enfoque multifacético respecto de la seguridad cibernética para minimizar la amenaza de tiempo de inactividad operativo, pérdida de datos e impactos en los costos del ciclo de vida y la reputación de la marca. Debido a que los incidentes de seguridad cibernética pueden paralizar a una organización en minutos, los clientes necesitan proveedores que estén dispuestos y sean capaces de proporcionar evidencia de que los productos que venden cumplen con los estándares de seguridad cibernética del sector. Visite el Centro de Excelencia en Seguridad Cibernética de Eaton para obtener detalles sobre el enfoque de Eaton respecto de los estándares de seguridad cibernética.

Si bien los ataques de secuestro de datos son una amenaza creciente en todos los entornos empresariales, son especialmente riesgosos para las organizaciones pequeñas y medianas que tienden a tener presupuestos de seguridad más pequeños y menos personal/experiencia en TI. Al implementar medidas simples, las empresas pueden proteger eficazmente su infraestructura de TI contra estos ataques costosos y perjudiciales.