El 85% de las empresas sufrió, al menos, un ataque de ransomware durante el año pasado. Solo 19% fue capaz de recuperar su información sin realizar el pago del rescate, y un 33% pagó el rescate pero no recuperó nada. Estos datos tan demoledores, extraídos de distintos informes publicados recientemente por Veeam, denotan la urgencia […]
Dirigentes Digital
| 14 sep 2023
El 85% de las empresas sufrió, al menos, un ataque de ransomware durante el año pasado. Solo 19% fue capaz de recuperar su información sin realizar el pago del rescate, y un 33% pagó el rescate pero no recuperó nada. Estos datos tan demoledores, extraídos de distintos informes publicados recientemente por Veeam, denotan la urgencia de revisar el plan de ciberseguridad de todo tipo de organizaciones.
Los ataques de ransomware se han vuelto tan frecuentes y sofisticados que solo queda un camino para protegerse de ellos: desplegar una estrategia de ciberseguridad integral que abarque desde la prevención a la recuperación.
La ciberseguridad debe adoptar un enfoque holístico, es decir, tiene que estar presente en cualquier proyecto de tecnología que se desarrolle en la organización como una pieza imprescindible para el éxito del mismo. Debido a la complejidad y a la extensión que puede llegar a abarcar la protección, muchas empresas no van a poder contar con los recursos internos necesarios para poder afrontar esta tarea, por lo que acudir a un modelo de servicio gestionado, en el que un partner externo se ocupe de la implantación y el mantenimiento del plan de ciberseguridad, va a ser cada vez más habitual y necesario.
En cualquier caso, en el desarrollo de este plan siempre deberán aplicarse medidas de prevención, detección temprana, respuesta y recuperación frente a los ciberataques. Y ello atendiendo a múltiples entornos, ya sea cloud, OT, IT o CPD. Asimismo, seguramente será necesario combinar tecnologías de diferentes fabricantes líderes de backup, almacenamiento, IA y ciberseguridad, a fin de desplegar soluciones adaptadas a los requisitos de cada organización y en cumplimiento de las principales normas y buenas prácticas (ISO 9001, ISO14001, ISO27001, ISO 2000, ENS, CEH, ITIL…). Todo ello, además, complementado con una amplia gama de servicios: 24×7, observabilidad, acompañamiento, auditoría y health check.
Al contrario de lo que muchas empresas pueden pensar, el diseño de un plan de disaster recovery debe estar en la primera fase de la construcción de una estrategia de seguridad. Es fundamental aplicar soluciones para prevenir, detectar y actuar ante la identificación de una ciberamenaza; pero si estas medidas son superadas, lo único que va a salvar a la empresa de la pérdida de datos o del boicot a sus sistemas es monitorizar la salud de los escudos de protección continuamente y disponer de copias de seguridad robustas que puedan ser puestas en producción lo antes posible.
Un buen servicio de DRP (Disaster Recovery Plan) debe incluir cuatro fases que permitan documentar, establecer procedimientos, visibilizar, probar y mantener la infraestructura que aporta seguridad al negocio, todo ello de forma sincronizada con los procesos. En primer lugar hay que llevar a cabo una consultoría específica de recogida y análisis de información para generar un listado de procesos a implementar y determinar una priorización por criticidad. A continuación se inicia el diseño del plan, que comprende la categorización de la infraestructura necesaria, la definición de los procedimientos de medición y la evaluación y planificación de los escenarios de desastre.
En una tercera fase se ejecuta el DRP, con el objetivo de alcanzar los hitos acordados en la fase previa y detectar las posibles mejoras. Finalmente, es necesario incorporar un servicio continuado que vigile la situación de los pasos anteriores de forma recurrente para actualizarlos de acuerdo a la evolución del negocio y que controle la buena ejecución de las acciones definidas. Todo ello complementado con la ejecución de un plan de contingencia anual, ya sea parcial o total.
A la hora de decantarse por una solución de recuperación y protección de ransomware es bueno comprobar que permita un control total de la recuperación con un amplio número de opciones, como la recuperación instantánea para cargas de trabajo críticas, también desde snapshots de almacenamiento y desde réplicas. Además, ante los cada vez más habituales ataques a los sistemas de backup para borrar o destruir datos, esta solución debería ofrecer inmutabilidad para cada capa del almacenamiento; almacenamiento direct-to-object local y en la nube. Asimismo, la restauración tiene que poder realizarse en todos los sitios, desde el centro de datos a la nube. Finalmente, es necesario que permita realizar pruebas y recuperaciones automatizadas para reducir la carga de trabajo manual; proporcionar documentación dinámica para detallar planes de pruebas y failover; y garantizar que los RPOs y RTOs se prueban y son válidos.
La asunción de que actualmente el perímetro de seguridad ya no se limita a la infraestructura IT tradicional, sino que es necesario integrar a todo tipo de dispositivos móviles, emails, cloud y sistemas externos ha obligado a evolucionar del antimalware a la tecnología EDR (Endpoint Detection and Response). A partir de aquí, se da un paso adelante con XDR (Extended Detection and Response), que reduce la complejidad porque permite proteger todo ese escenario desde un único punto y proporciona funciones de integración y automatización críticas para detectar rápidamente ciberataques y reducir los tiempos de investigación y respuesta.
En estos momentos, es importante que la tecnología XDR elegida sea capaz de ofrecer una vista única de los riesgos con filosofía Zero Trust a través de la correlación de telemetría multivector, priorizando los peligros para tomar las mejores decisiones. Para ello, debe ser capaz de analizar identidades, aplicaciones, dispositivos y el uso de los datos. Asimismo, es conveniente que ofrezca visibilidad proporcionando análisis de riesgos de usuarios y dispositivos, priorizando los riesgos y su mitigación con acciones de respuesta y automatizando los procesos.
A la hora de diseñar un plan global de ciberseguridad con las máximas garantías, contar con conocimientos y experiencia en las distintas tecnologías disponibles en el mercado siempre es una ventaja, ya que cada organización presenta unas circunstancias particulares y unas necesidades propias a las que es necesario adaptarse.