Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Los hackers no quieren salvarte: quieren borrarte.

Redazione RHC : 21 septiembre 2025 11:38

Los piratas informáticos apuntan cada vez más a las copias de seguridad: no a los sistemas o servidores, sino a los datos que las empresas conservan durante un período de tiempo limitado para poder recuperarse de los ataques.

Un nuevo estudio de Apricorn revela estadísticas alarmantes: una de cada cinco violaciones de datos en el Reino Unido está directamente relacionada con copias de seguridad comprometidas .

Esto indica que los atacantes han aprendido a penetrar con mayor profundidad y precisión, precisamente donde las empresas esperan encontrar seguridad en caso de un ciberataque.

Anteriormente, las copias de seguridad se consideraban una especie de seguro , una copia fiable y segura de información crítica que podía restaurarse en caso de desastre. Sin embargo, la dinámica está cambiando. Mientras que antes las empresas se centraban en proteger la infraestructura de TI activa (estaciones de trabajo, nubes, routers), ahora el almacenamiento pasivo también está siendo atacado . Y esto no es solo un efecto secundario: en algunos casos, los ataques se dirigen exclusivamente a las copias de seguridad, lo que compromete la posibilidad misma de recuperación.

Según Apricorn, el 18 % de las empresas citaron las filtraciones de copias de seguridad como la principal causa de un incidente. Esto no solo causa daños directos, sino también una interrupción estratégica de la continuidad del negocio : la imposibilidad de volver al trabajo sin una reinstalación completa y negociar con los chantajistas.

Cabe destacar especialmente que el 13% de los encuestados admitió que su infraestructura de recuperación no era lo suficientemente robusta para restaurar datos rápidamente.

Casi un tercio de las empresas que experimentaron una recuperación de copias de seguridad efectiva no pudieron restaurar todo: se perdió alguna información o el proceso fue ineficaz debido a procedimientos mal diseñados .

El ejemplo de la empresa danesa de servicios en la nube CloudNordic, que fue atacada en 2023, es revelador. Los atacantes no solo deshabilitaron los servidores principales, sino que también cifraron todas las copias de seguridad. Como resultado, se perdió irremediablemente toda la base de clientes y las operaciones de la empresa quedaron prácticamente paralizadas . CloudNordic contaba con software antivirus, un cortafuegos y una estrategia de copias de seguridad multicapa. Sin embargo, los servidores previamente comprometidos y vulnerables se convirtieron en el punto de entrada.

Esto resalta un punto importante: la copia de seguridad solo es efectiva cuando no solo existe, sino que también se prueba periódicamente, se aísla físicamente y se diseña para ser «invisible» para la red principal.

Sin embargo, el informe de Apricorn también destaca algunas tendencias positivas. El número de empresas que restauran con éxito toda su infraestructura a partir de copias de seguridad ha aumentado al 58 %, frente al 50 % del año anterior .

Cada vez más organizaciones utilizan mecanismos de copia de seguridad automatizados: el 44 % envía datos tanto a almacenamiento central como privado, en comparación con solo el 30 % del año pasado . En general, el 85 % de las empresas ya han implementado al menos un elemento de automatización.

Según John Fielding, Director General de Apricorn para EMEA, la gestión de incidentes debe incluir no solo la preparación contra ataques, sino también la preparación para una recuperación completa. Fielding cree que solo las copias de seguridad probadas periódicamente, completas y protegidas de forma segura pueden convertirse en una verdadera herramienta de defensa , no solo en una ilusión de seguridad.

A medida que los ataques se vuelven más sofisticados, se hace evidente que simplemente tener una copia de seguridad no es suficiente. Debe estar fuera del control del atacante, ser duplicada, depurada y fácil de implementar de forma aislada . De lo contrario, las empresas se arriesgan no solo a perder datos, sino también a perder permanentemente la capacidad de recuperarlos.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Los hackers no quieren salvarte: quieren borrarte.
Di Redazione RHC - 21/09/2025

Los piratas informáticos apuntan cada vez más a las copias de seguridad: no a los sistemas o servidores, sino a los datos que las empresas conservan durante un período de tiempo limitado para poder...

Dos activistas de Scattered Spider declarados culpables de ciberataque a TfL
Di Redazione RHC - 19/09/2025

Dos jóvenes involucrados en el grupo Araña Dispersa han sido acusados como parte de la investigación de la Agencia Nacional contra el Crimen sobre un ciberataque a Transport for London (TfL). El 31...

¿Será absolutamente inútil este último artículo «contra» ChatControl?
Di Stefano Gazzella - 18/09/2025

Ya habíamos debatido la propuesta de regulación «ChatControl» hace casi dos años, pero dada la hoja de ruta en curso, nos avergüenza tener que volver a debatirla. Parece un déjà vu, pero en lu...

¡En Nepal, la gente muere por las redes sociales! 19 personas perdieron la vida intentando recuperar Facebook
Di Redazione RHC - 09/09/2025

En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...

Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
Di Redazione RHC - 06/09/2025

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...