Los datos son la moneda de cada negocio hoy en día, pero están bajo una gran amenaza. A medida que las empresas recopilan y almacenan datos rápidamente, existe una creciente necesidad de implementar soluciones multinube para almacenar y proteger datos. Al mismo tiempo, los ataques de ransomware son cada vez más frecuentes y sofisticados. Esto está respaldado por el Ransomware Radar Report 2024 de Rapid7, que afirma que “la primera mitad de 2024 verá una evolución significativa en el ecosistema de ransomware, con cambios significativos en las técnicas de ataque, las víctimas y las tácticas cibercriminales”.
En este contexto, las empresas deben desarrollar un plan de recuperación de datos que incorpore cuatro aspectos clave: copia de seguridad de datos, recuperación de datos, libertad de datos y seguridad de los datos.
El ransomware es sólo un negocio
El ransomware es una oportunidad de bajo riesgo y alta recompensa para los delincuentes, ya que requiere poco esfuerzo acceder a información confidencial y exigir un rescate, lo que lo convierte en una opción profesional atractiva para algunos. Debido a esto, el ransomware se ha convertido en un negocio serio, con nuevas operaciones que comienzan cada semana. Esta tendencia también está impulsada por la creciente popularidad del ransomware como servicio, un modelo en el que los actores de amenazas avanzadas desarrollan y venden plataformas de ransomware a otros actores de amenazas.
Con más actores de amenazas apuntando a las empresas hoy en día, la seguridad de TI ya no es solo un problema para los equipos de TI. Todas las decisiones son decisiones comerciales e implican riesgos. Y todos dentro de una organización son la primera línea de defensa y desempeñan un papel fundamental en la protección de la empresa contra infracciones.
De contraseñas a exploits
Los humanos cometen errores, lo que los convierte en objetivos atractivos para la mayoría de los actores de amenazas. Según Mimecast, más del 70% de las infracciones cibernéticas en 2023 fueron causadas por errores humanos. Los sofisticados ataques de phishing son más convincentes que nunca, lo que dificulta a los empleados distinguir entre correos electrónicos reales y falsos. Con solo hacer clic en un botón, un empleado estresado, cansado o insatisfecho puede obtener una contraseña que le otorga a las amenazas acceso completo a los datos de una organización.
Por lo tanto, los empleados deben estar bien capacitados para evitar ser víctimas de ataques de phishing y ransomware, pero este es solo el primer paso para mejorar la seguridad de su empresa. Sin embargo, se deben tomar medidas de seguridad adicionales para proteger su organización y sus datos.
prueba, prueba
Las copias de seguridad se consideran el método principal para recuperarse de una infracción, pero ¿son suficientes para garantizar que su organización continúe funcionando con un impacto mínimo? Las pruebas pueden ayudar a garantizar que su organización pueda recuperarse después de una infracción. Proporciona información valiosa sobre los pasos que las empresas necesitan. tomar para recuperarse de diferentes escenarios. Desafortunadamente, muchas organizaciones implementan medidas de recuperación pero fallan en el último paso de su enfoque de recuperación: las pruebas. Sin este paso, no sabrá si su estrategia de recuperación es efectiva.
Las pruebas son un elemento importante ya que proporcionan información valiosa sobre los pasos necesarios para la recuperación, qué métodos funcionan, en qué áreas centrarse en el proceso de recuperación, cuánto tiempo lleva recuperar archivos, etc. Sin pruebas, las empresas no sabrán qué proceso seguir para restaurar datos después de una vulneración ni el cronograma de recuperación. De manera similar, sin pruebas exhaustivas, no sabrá si realizó una copia de seguridad de sus datos correctamente antes del ataque.
Muchos equipos de TI están ocupados y luchan por encontrar tiempo para realizar pruebas periódicas, pero es posible automatizar el proceso de prueba y garantizar que se realicen con frecuencia. Estas herramientas también le brindan una visión realista de qué tan resistente es su entorno a las amenazas, brindan numerosos escenarios que podrían afectar su negocio y lo ayudan a prepararse para casi cualquier incidente.
De la prueba a la realidad
Algunas organizaciones pueden sorprenderse por una infracción, pero según Sophos, el 83% de las organizaciones que sufrieron una infracción ignoraron el canario en la mina de carbón, a pesar de que había señales de advertencia visibles de antemano. Además, el 70% de las intrusiones tuvieron éxito y el actor de la amenaza cifró los datos de la organización para que fueran inaccesibles.
Sin embargo, los actores de amenazas no utilizan herramientas de nivel empresarial para acceder a los datos, por lo que probar y volver a realizar pruebas con regularidad y realizar copias de seguridad de los datos de manera efectiva brinda a las empresas una ventaja. Una buena pauta para ello es la regla 3-2-1. Esta regla establece que debe tener al menos tres copias de sus datos, almacenadas en dos tipos diferentes de medios de almacenamiento, y una copia almacenada fuera del sitio en una ubicación remota. Las empresas también pueden beneficiarse al asociarse con una organización que tenga la experiencia para proteger las redes contra amenazas y ayudar a recuperarse de los ataques.
Crédito de la imagen: faro/depositphotos.com
Sam Woodcock es director de estrategia y habilitación de la nube en 11:11 Systems.