opinión

Cómo planificar una recuperación rápida ante un ataque cibernético



Dirección copiada

Artículo publicado el 22 dic 2022



ransomware
ransomware

Por lo general, el término “recuperación de desastres” hace referencia a maniobras de socorro después de que ocurran tornados, inundaciones e incluso nubes de ceniza volcánica. Afortunadamente, estos eventos altamente dañinos son raros y no dan la vuelta al mundo creando estragos e impactando sobre la vida de la gente a nivel mundial. Sin embargo, a pesar de que la mayoría de las empresas no están ubicadas en zonas de riesgo por inundaciones o en el paso de un flujo de lava volcánica, necesitan igualmente invertir en la recuperación de desastres. Con el aumento en volumen y la reducción de los costes de las ofertas de la dark web, como el “ransomware as-a-service”, sobre cada empresa planea un riesgo “mortal” en el ámbito digital.

Podría costarte un rescate

Los ataques cibernéticos como el ransomware pueden ser altamente destructivos, haciendo efecto en cualquier lugar y en cualquier momento. También se están volviendo más sofisticados. Como ejemplo, el malware puede permanecer escondido durante meses dentro de la red corporativa, robando, corrompiendo o destruyendo datos antes de que los causantes exijan un rescate. La última generación de ransomware no solo se dirige a las empresas, también toma rehenes de su cadena de suministro. En lo que se conoce como “triple extorsión”, los ciberdelincuentes roban datos de bases de datos y extorsionan a las personas que quieren evitar que sus datos sean liberados o vendidos a otros ciberdelincuentes. La escala de este tipo de amenazas se destaca en un reciente informe de Google, ‘Ransomware en un contexto global’, que revela que más de 80 millones de muestras de ransomware se cargaron en su servicio VirusTotal durante un período de 18 meses. Permanecer atento a la aparición de intrusos nunca ha sido más importante.

Los ataques cibernéticos como el ransomware pueden ser altamente destructivos, haciendo efecto en cualquier lugar y en cualquier momento

Amplios daños comerciales

El tiempo de inactividad, así como la pérdida de datos, la corrupción y el robo, pueden tener un grave impacto a corto y largo plazo en un negocio. Por ejemplo, los clientes y accionistas pueden perder la confianza, la reputación de la empresa puede verse perjudicada, los ingresos pueden perderse y las multas regulatorias pueden producirse. Entonces, ¿qué se debe hacer antes de que ocurra un desastre de ransomware?

La mejor estrategia para dar continuidad al negocio y recuperarse de un desastre va más allá de una simple restauración de datos. Un buen plan debe garantizar la rápida restauración de todo lo necesario para administrar la empresa, incluyendo:

  • Infraestructura de hardware
  • Aplicaciones de software
  • Sistemas de construcción, como controles de comunicación, ambientales y de acceso

Para establecer una postura de seguridad de referencia, se debe adoptar la infraestructura y las herramientas de administración asociadas que incluyan protección de seguridad integrada, así como software de segmentación de red y específico de seguridad. Estas herramientas pueden ayudar a proteger los activos de una empresa ante la aparición y propagación de malware y permitir la continuidad del negocio.

Además, muchas empresas han administrado centros de operaciones de servicio o seguridad internos con experiencia para abordar posibles amenazas entrantes en función de la información que recopilan sobre ataques, correcciones y tendencias de todo el mundo. Al igual que ocurre con la gripe estacional, las tendencias de malware se pueden rastrear y, a menudo, las soluciones que refuerzan las defensas se pueden implementar a tiempo para impedir tales riesgos. Estos equipos pueden reaccionar rápidamente para contener y responder a las amenazas, involucrar a los equipos necesarios y comenzar el proceso de restauración de las operaciones comerciales.

A pesar de estos esfuerzos, la dura realidad es que los ciberdelincuentes están bien financiados, altamente cualificados y han convertido el malware en un negocio. Por esta razón, las organizaciones deben asumir que sus sistemas y activos se verán comprometidos. Deben prepararse identificando proactivamente la infraestructura, la información y los datos críticos que son esenciales para la continuidad del negocio. A partir de ahí, pueden implementar planes de recuperación para estos activos y ejecutar acuerdos de servicio con su proveedor.

Dos de los mayores errores que las empresas cometen son:

  • No identificar y proteger una “copia buena conocida” de los datos y aplicaciones necesarios para restaurar las operaciones y
  • Confiar en el almacenamiento de copia de seguridad al que se puede acceder en la red.

Este tipo de almacenamiento de backup es vulnerable al mismo ataque que puede comprometer, bloquear o destruir activos en el sistema de almacenamiento primario. Las mejores prácticas sugieren que las copias inmutables de la información y los datos se protejan mediante la seguridad por aislamiento, almacenándolas en unidades, cintas o almacenamiento en la nube, fuera de la red de almacenamiento primario y proporcionando una cadena de custodia verificable para esos activos.

Las empresas deben centrarse en identificar y priorizar proactivamente los activos a proteger e implementar un plan para recuperar “copias maestras” en buen estado de activos perdidos o comprometidos, y con tiempos de recuperación garantizados. La identificación es una práctica iterativa: el valor de ciertos datos puede disminuir con el tiempo; y, a medida que crecen los volúmenes de datos, necesita formas de minimizar los costes de almacenamiento.

Garantizar una recuperación rápida

No sabemos cómo o cuándo atacarán los ciberdelincuentes, por lo que cada minuto cuenta, tanto antes como después de un desastre. Una recuperación más rápida disminuye el impacto potencial en clientes y otros posibles actores involucrados, minimiza la pérdida de ingresos y reduce la posibilidad de daños reputacionales y multas. Un buen plan de recuperación ante desastres debe ser capaz de manejar cualquier tipo de evento, desde una inundación hasta un ataque de malware o incluso un error humano. Esto ayudará a un negocio a ponerse en marcha de manera rápida, efectiva y confiable. Por lo tanto, las organizaciones deben considerar:

  • Elegir un partner de seguridad que proporcione copia de seguridad como servicio (BaaS) y recuperación ante desastres como servicio (DRaaS) para estar listo para lo esperado e inesperado.
  • Asegurarse de que su proveedor esté disponible las 24 horas del día, los 7 días de la semana, los 365 días del año para responder a sus necesidades.
  • Desarrollar un plan integral que restaure sus datos y su negocio dentro de los niveles de servicio que necesita.

Reunir todo esto puede ser un proceso complejo. Por ello es importante trabajar con un experto en recuperación de desastres, alguien que pueda evaluar el plan y hacer recomendaciones basadas en su experiencia y conocimientos. Con un plan de recuperación reflexivo se puede estar seguro de que, si se detecta una amenaza, se podrá mantener la continuidad del negocio de manera rápida y efectiva.

Artículos relacionados

Artículo 1 de 2