Es allí donde entra en juego la continuidad del negocio: por qué su seguridad cibernética debe diseñarse para la recuperación

Una de las mayores falsedades de la seguridad cibernética es que es un problema de TI. Cualquier violación cibernética, ya sea causada por ransomware u otro tipo de ataque, es un problema de continuidad del negocio, dice Edwin Weijdema.

En la industria decimos que hay dos tipos de negocios: los que han sido hackeados y los que no saben que han sido hackeados. Dada la inevitabilidad de la huelga de ransomware, las organizaciones deben diseñar para la recuperación. Si bien TI es una parte fundamental de esto, un plan de continuidad del negocio aporta elementos más allá de la restauración de datos y aplicaciones. Estos también pueden ser factores críticos para determinar si su estrategia tendrá éxito o no.

En lugar de considerar la tecnología como el juego final cuando se trata del éxito o el fracaso de la seguridad cibernética, debemos verla en el contexto de una estrategia de continuidad del negocio más amplia. Hay muchas cosas que deben suceder antes y después del punto en el que usamos soluciones antivirus y de firewall para identificar y repeler ataques o soluciones de copia de seguridad y recuperación para restaurar datos. El primero es establecer una política clara de cómo responderá la organización en caso de una violación cibernética. Esto implica probar rigurosamente las capacidades de toma de decisiones de los líderes de su negocio para asegurarse de que estén preparados para liderar la empresa a través de dicho evento. Los peores escenarios de “Wargaming” y la creación de un “playbook” de mejores prácticas sobre cómo responder, comunicarse y avanzar desde un evento de seguridad cibernética pueden mantener al negocio en una buena posición.

Dado que el Veeam Data Protection Trends Report 2022 muestra que más de tres de cada cuatro organizaciones han sufrido ataques de ransomware en los últimos 12 meses, es sorprendente que las ciber-brechas sigan pareciendo sorprender o pillar a las empresas con la guardia baja. Si bien este no es un escenario cotidiano para una empresa, las brechas cibernéticas ocurren todos los días. Por lo tanto, antes de que le suceda, tenga una estrategia con reglas, roles y responsabilidades claros. Nunca pague el rescate. Esto debe descartarse como una opción antes de que se haya concebido un ataque. Mapee los pasos que se tomarán para remediar y restaurar. ¿Qué aplicaciones necesitamos para volver a estar en línea primero? ¿Cuáles son los datos más críticos para restaurar primero? ¿Qué información necesitamos antes de poder comunicarnos a cada conjunto de partes interesadas: empleados, clientes, socios, accionistas, medios de comunicación? ¿Quiénes son las personas clave dentro del negocio que necesitan ser informadas de la violación y son conscientes de los roles que deben desempeñar? ¿Existe un documento oficial que describa los pasos para la recuperación e incluya los datos de contacto de las personas que participarán en el proceso? La continuidad del negocio es un desafío empresarial, no un desafío tecnológico.

Desarrollo de una arquitectura de seguridad integrada

La tecnología no es una isla y no debe ser vista como el único protector de una empresa contra el ransomware. Sin embargo, es importante que acierte con su estrategia tecnológica. Esto comienza con sus empleados y proporciona a todos en el negocio las pautas de mejores prácticas para identificar posibles ataques e implementar una higiene digital impecable. Probar a los empleados para ver cómo reaccionan a los enlaces y correos electrónicos de phishing es una buena manera de transmitir el mensaje de que los ataques cibernéticos a menudo se introducen en el negocio por la puerta trasera y no siempre tienen que ser hazañas tecnológicas increíbles. Esta etapa se trata de garantizar que su primera línea de defensa / defensa sea lo más sólida posible.

Cuando todo lo demás falla, la protección moderna contra ransomware requiere una arquitectura de seguridad integrada desde los puntos finales hasta la red y la nube para detectar, correlacionar y remediar los ataques. Decir «restaurar desde la copia de seguridad» simplifica en exceso el proceso y conduce a suposiciones sobre las capacidades de copia de seguridad y recuperación que a menudo resultan falsas, lo que lleva a la pérdida de datos. Para evitar el peor de los casos, tener un plan que incluya copias de seguridad verificadas, probadas y seguras que se puedan restaurar rápidamente es clave para hacer frente a los ataques de ransomware. Su infraestructura de respaldo es parte de su resiliencia cibernética general y puede ser la opción final para volver o permanecer en el negocio. Las copias de seguridad verificadas y probadas son el primer paso para cualquier recuperación exitosa. Las organizaciones deben seguir la regla 3-2-1-1-0, que recomienda que debe haber al menos tres copias de datos importantes, en al menos dos tipos diferentes de medios, con al menos una de estas copias fuera del sitio, y una fuera de línea, con espacio aéreo o inmutable, con cero copias de seguridad o errores incompletos.

Invertir en una sólida estrategia de backup y recuperación es un componente crítico de una estrategia moderna de protección de datos. Las empresas deben asegurarse de que tienen las capacidades técnicas para identificar, mitigar y remediar los ataques de ransomware. Sin embargo, el dinero no se detiene con la tecnología. La continuidad del negocio es responsabilidad de todo el negocio y su equipo de liderazgo. Dado que los ataques cibernéticos representan una amenaza significativa para la continuidad del negocio, las organizaciones deben ser meticulosas en su preparación para tales incidentes maliciosos. Esto abarca desde tener un plan de acción detallado, roles y responsabilidades claros, y las herramientas necesarias para evitar que los ataques de ransomware caigan, pero también para lidiar con ellos en caso de que suceda lo inevitable.

El autor

Edwin Weijdema, Tecnólogo Global, Veeam.

Where business continuity comes in: why your cyber security must be designed for recovery (continuitycentral.com)

Your email address will not be published.

You may use these <abbr title="HyperText Markup Language">HTML</abbr> tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Lang. »