5 pasos para protegerse de los ciberataques habituales

Mientras que los incidentes cibernéticos siguen creciendo en número, quizás lo más angustioso es que están creciendo en sofisticación. Los hackers se han dado cuenta que para llevar a cabo una campaña de ransomware con éxito, deben apuntar y eliminar todas las copias de datos en el entorno de TI de una organización.

El último estudio del Tanque de Análisis y Creatividad de las TIC (TICTAC) de la Cámara Colombiana de Informática y Telecomunicaciones – CCIT- señaló que de enero a mayo de 2021 se registraron un total de 20.502 casos de ciberataques, lo que representa 5.300 casos más que en el mismo periodo de 2020, es decir un 35% adicional.

Para muchas organizaciones, esto significa que su estrategia habitual de copias de seguridad puede no ser eficaz para recuperarse de un ciberataque. Para hacer frente al mayor nivel de sofisticación, las estrategias de copia de seguridad deben evolucionar para garantizar que puedan cumplir su función, incluso cuando se conviertan en el objetivo de un ciberataque.

Los datos muestran que muchas organizaciones están lejos de estar preparadas, lo que las deja vulnerables. De acuerdo con el Índice Global de Protección de Datos de Dell Technologies de 2020, el 69% de las organizaciones a nivel mundial expresaron que carecían de confianza en cuanto a la recuperación fiable de todos los datos críticos para el negocio en caso de un ciberataque.

En Dell Technologies llevamos décadas perfeccionando nuestras soluciones de copia de seguridad para recuperarnos de los incidentes de pérdida de datos que atacan los entornos de nuestros clientes. A continuación, presentamos 5 pasos sencillos, pero eficaces, que las organizaciones pueden adoptar para protegerse mejor de los incidentes y ciberataques habituales:

1. Modernizar a una solución de copia de seguridad basada en disco

Los sistemas de copia de seguridad en cinta se diseñaron originalmente para hacer frente a escenarios de recuperación de desastres utilizando medios externos. La probabilidad de encontrarse con un desastre es a menudo desconocida. En este caso, es importante estar siempre un paso adelante en términos de preparación. La mayoría de las organizaciones pueden sufrir un ciberataque mucho antes de experimentar un desastre.

Dicho esto, no hay que ignorar la velocidad de recuperación. Muchas organizaciones han recurrido a soluciones de copia de seguridad basadas en disco. Éstas se introdujeron hace más de una década para superar las limitaciones de la cinta. Si aún no lo ha hecho, ahora es el momento de cambiar las soluciones basadas en cinta por las basadas en disco. Estas proporcionarán una recuperación más rápida y mayores garantías de recuperación.

2. Haga una copia de seguridad de todo lo necesario para recuperar la organización en sistemas gestionados de forma independiente

Haga una copia de seguridad de todos los datos de las aplicaciones que soportan los procesos empresariales importantes, incluidos los servicios de gestión y los datos almacenados en la nube pública. Estos datos deben ser respaldados en entornos separados que sean independientes de los sistemas de origen y del entorno de la nube bajo protección. Además, el entorno de copia de seguridad debe ser gestionado por un equipo independiente para aplicar una clara separación de funciones entre los sistemas primarios y los de copia de seguridad.

3. Defiéndase contra los ciberataques latentes mediante la retención de datos

Conserve las copias de seguridad durante al menos 60 días o más para asegurarse de que hay margen para recuperarse de ciberataques latentes. El objetivo de un ataque es esperar a que las copias de seguridad limpias caduquen antes de ejecutar la fase final del mismo. Al retener las copias durante más tiempo, se obliga a los atacantes a aumentar su tiempo de permanencia, lo que hace más difícil que permanezcan en la red sin ser advertidos.

4. Pruebe su sistema de copia de seguridad

La presencia de una copia de seguridad no asegura la recuperación. Las copias de seguridad pueden estar incompletas o haber sido comprometidas desde su creación. Pruebe y valide los datos de las copias de seguridad con frecuencia, utilizando un enfoque sistemático. Si un ransomware se infiltra en un entorno, es muy probable que los datos encriptados se hayan copiado y se encuentren en el sistema de copias de seguridad.

Si se realizan pruebas con regularidad y de forma proactiva, se pueden identificar y resolver los problemas antes de tiempo. Lo que se quiere evitar es descubrir que las copias de seguridad no son buenas durante un incidente. Esta es otra razón por la que las copias de seguridad en cinta nunca son una buena opción. El coste humano asociado a las pruebas de restauración y validación a partir de la cinta simplemente no es escalable y proporciona una falsa sensación de recuperabilidad.

5. Ponga aire entre sus datos de producción y los de copia de seguridad con una bóveda cibernética con cámara de aire

Implemente una bóveda de recuperación cibernética para los datos más críticos de su organización. Esto puede representar sólo una fracción de los datos y proporciona la última línea de defensa con controles e inspecciones adicionales, para contrarrestar aún más la amenaza de los ciberataques. Una bóveda de recuperación cibernética apoya la creación de copias independientes, aisladas, inmutables y verificables de las copias de seguridad (es decir, la copia de seguridad de la copia de seguridad).

Los controles que implementan un espacio aéreo garantizan que la bóveda permanezca desconectada de las miradas indiscretas la mayor parte del tiempo. La bóveda aprovecha el software y los procesos automatizados que verifican positivamente la validez de las copias almacenadas en ella, de modo que puedan utilizarse para recuperarse de un ataque, sin temor a la reinfección, o a esperar a que se limpien los datos, después del ataque.

La resiliencia cibernética no consiste en tomar medidas parciales para detectar y, con suerte, prevenir ciberataques, ransomware y otras intrusiones. Se trata de contar con una estrategia integral y un proceso sólido para garantizar la seguridad de los datos y las aplicaciones. Los 5 pasos descritos anteriormente pueden ayudarle a conseguir una estrategia de copia de seguridad ciberresistente que permita a su organización confiar en las copias de seguridad, para que cumplan su objetivo, incluso ante ciberataques cada vez más sofisticados.