¿Puede una empresa sobrevivir si de repente los ciberdelincuentes cifran sus datos más importantes? Muchas organizaciones se enfrentan a esta situación debido a ataques de ransomware y otros ciberataques, que implican muchos riesgos para las empresas. ESETUna organización Venezuela Informa en detección proactiva de amenazas, advierte que es imperativo contar con un plan proactivo y de mitigación y una buena ciberhigiene en el entorno corporativo.
“Hay uno Almacenamiento de datos Estar preparado para recuperarse es una red de seguridad que no se tiene en cuenta hasta que es demasiado tarde. Incluso aquellos que tienen copias de seguridad pueden administrarlas mal y poner en riesgo a la organización; Las copias de seguridad también pueden ser blanco de ataques. Probablemente el ransomware haya hecho más para crear conciencia sobre la copia de seguridad de datos que cualquier otra amenaza cibernética. El conocimiento de este malware diseñado para cifrar todos los datos corporativos (con copias de seguridad adjuntas) está llevando a las empresas a invertir en medidas de mitigación”. Comentario de Camilo Gutiérrez Amaya, Jefe de Laboratorio Investigación de ESET América Latina.
Para comenzar, ESET destaca que es importante considerar los riesgos que los respaldos pueden ayudar a mitigar:
- Ataques destructivos de extorsión de datos, impulsados en parte por el ecosistema de cibercrimen como servicio, donde se eliminan datos y se cifran las unidades antes de exigir un rescate. él Informe de amenazas de ESET De septiembre a diciembre de 2022 se encontró el uso de técnicas cada vez más destructivas, como la implementación de limpiadores que imitan el ransomware y cifran los datos de las víctimas sin intención de proporcionar una clave de descifrado.
- Eliminación accidental de datos, especialmente cuando los datos confidenciales se almacenan en dispositivos personales de los que no se realiza una copia de seguridad. Estos dispositivos también pueden perderse o ser robados.
- Amenazas físicas: las inundaciones, los incendios y otros desastres naturales pueden destruir oficinas y centros de datos, lo que hace doblemente importante almacenar una copia separada de los datos confidenciales en otra ubicación geográfica.
- Requisitos de cumplimiento y auditoría cada vez más estrictos. No enviar la información requerida puede resultar en multas y otras sanciones.
Para lograr el éxito al planificar una estrategia de respaldo, ESET comparte 10 puntos:
- Crea una estrategia: Parece obvio, pero vale la pena planificarlo cuidadosamente para garantizar que cualquier estrategia de respaldo satisfaga las necesidades de su organización. Considérelo parte de su plan de recuperación ante desastres/continuidad del negocio. Considere aspectos como el riesgo y el impacto de la pérdida de datos y los objetivos de recuperación.
- Identifique qué datos necesita respaldar: Identificar y clasificar datos es un primer paso importante en el proceso. No todos los datos se consideran lo suficientemente importantes como para justificar una copia de seguridad y deben clasificarse según el impacto potencial en el negocio si no están disponibles.
- Sigue la regla 3-2-1: Crea tres copias de datos en dos medios diferentes, una copia se almacena fuera del sitio y fuera de línea. Esto último es particularmente importante, ya que el ransomware a menudo busca datos en copias de seguridad e incluso los cifra si están en la misma red.
- Cifre y proteja las copias de seguridad: Dado que las amenazas también buscan copias de seguridad de datos para extorsionar, vale la pena cifrarlas para que no puedan monetizar los datos almacenados. Esto añade una capa adicional de defensa a la regla 3-2-1 (al menos 3 copias, 2 tipos diferentes de almacenamiento, 1 copia externa).
- No olvides los datos en la nube (SaaS): Una gran cantidad de datos corporativos ahora residen en aplicaciones de software como servicio (SaaS). Esto puede proporcionar una falsa sensación de seguridad. Puede resultar útil agregar una capa adicional de protección haciendo una copia de seguridad de esta información.
- Verifique las copias de seguridad periódicas: De nada sirve tener una copia de seguridad de los datos de una empresa si no se restauran adecuadamente cuando se solicita. Por lo tanto, deben revisarse periódicamente para garantizar que los datos se almacenen correctamente y puedan recuperarse según se desee.
- Cree copias de seguridad a intervalos regulares: De manera similar, una copia de seguridad tiene una utilidad limitada si se restaura en un momento demasiado lejano en el tiempo. La frecuencia exacta de las copias de seguridad dependerá del tipo de negocio. Una tienda en línea ocupada necesitará copias de seguridad casi constantes, pero un bufete de abogados pequeño puede conformarse con algo menos frecuente.
- Elija un socio tecnológico con cuidado: No hay dos empresas iguales. Pero hay algunas características a tener en cuenta: compatibilidad con los sistemas existentes, facilidad de uso, flexibilidad de horarios y alta previsibilidad de costos. Dependiendo del tamaño de la empresa y de las expectativas de crecimiento, puede ser importante considerar la escalabilidad.
- No olvide los dispositivos terminales: No debemos olvidar la enorme cantidad de datos que pueden contener los dispositivos de los usuarios, como ordenadores portátiles y teléfonos inteligentes. Todos deben incluir una política/estrategia de respaldo corporativa.
- Sin respaldo: No olvide que las copias de seguridad son sólo una pieza del rompecabezas. Estos deben complementarse con herramientas de seguridad de endpoints, redes y servidores/nube, herramientas de detección y respuesta, y más. Siga también buenas prácticas de higiene cibernética, como parches continuos, gestión de contraseñas y respuesta a incidentes.
Para conocer más sobre seguridad informática visita el portal de noticias de ESET: https://www.welivesecurity.com/es/seguro-corporativa/politicas-resguardo-informacion-mitigar-danos/ Por otro lado, ESET te invita a conocer conexión segura, tu podcast para enterarte de lo que está pasando en el mundo de la seguridad informática. Entra aquí para escucharlo: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw