opinion

Las mejores prácticas para proteger a tu empresa

Por Dave Russell, vicepresidente de Estrategia Empresarial y Rick Vanover, director Senior de Estrategia de Producto, Veeam

18 DE noviembre DE 2022. 13:22H Dave Russell

Opinion Dave Russell Dirigentes Digital

En las industrias tecnológicas es necesario repetir a menudo los mensajes críticos. A veces pueden ser complicados, por lo que buscamos analogías para hacer que los mensajes, especialmente los relacionados con la resolución de problemas, sean más fáciles de entender.

Hablar de ciberseguridad y del aumento de los ataques de ransomware es más importante que nunca porque el problema es más frecuente que nunca.  Encontrar formas eficaces de transmitir los mensajes para que se produzca rápidamente un verdadero cambio es un proceso de invención constante. Hacer que las complejidades de los ciberataques suenen familiares, y que las estrategias para defenderse de ellos parezcan obvias, no disminuye la seriedad de los riesgos y las soluciones.

Desde Veeam nos hemos centrado cada vez más en la higiene. Tras dos años de restricciones relacionadas con la pandemia y los impactos resultantes en el negocio, el concepto de higiene es inmediatamente relevante para las TI. Cuando nos atacó un virus, nos pusimos mascarillas, nos lavamos las manos, tuvimos cuidado con los demás y nos defendimos a nosotros mismos y a nuestros seres más queridos. La higiene también nos recuerda cómo cuidamos nuestros dientes. La higiene dental se nos impone para defendernos de las caries y las infecciones; los procesos por los que mantenemos nuestros dientes limpios, sanos y fuertes son una forma de vida óptima. Podemos aplicar estas analogías directamente al tema de la ciberseguridad, que necesita sus propias prácticas de higiene.

Octubre fue el mes de la ciberseguridad y en Australia asistimos a un alarmante repunte de los ataques de ransomware a grandes empresas, afectando maliciosamente a millones de ciudadanos cuyos datos personales se vieron comprometidos. Esta es la punta conocida públicamente de un enorme iceberg que ha causado estragos durante todo el año y que ha afectado a muchas organizaciones de los 16 países encuestados en el Informe de Tendencias de Ransomware 2022 de Veeam. El informe presenta una imagen confrontada de la eficacia y omnipresencia de los malos actores. Muestra que el 80% de los atacantes buscan sistemas convencionales con vulnerabilidades conocidas, y que casi el 50% de los servidores de centros de datos, oficinas remotas y servidores alojados en la nube fueron objeto de ataques y cifrados en 2021. Las cifras serán mayores para 2022 y veremos ataques multicapa, de extremo a extremo. Se trata de una infección insidiosa que se extiende por todo el mundo. Por lo tanto, ha llegado el momento de hacer una limpieza de extremo a extremo de la gestión de datos con un plan de defensa reforzado.

El panorama de las amenazas evoluciona

Los ciberataques son cada vez más sofisticados. Un mayor tiempo de permanencia, una capacidad de reconocimiento de patrones menos obvia y un cifrado intermitente hacen que un ataque sea más difícil de detectar. Con la capacidad de los atacantes de ramificarse horizontalmente, borrando datos a voluntad, el pago de un ransomware dentro de plazo no evita el rápido robo de datos, su eliminación, o ambos.

Si su casa contiene posesiones valiosas, es poco probable que las exponga al lado de una puerta abierta y bajo focos. Cerrarás las puertas con llave y conseguirás luces con detector de movimiento. Si tienes una alarma, la vas a poner, y vas a enseñar a todos los miembros de la familia a ponerla antes de salir o acostarse. La analogía de la seguridad doméstica es otra forma de considerar la ciberseguridad. Reduzca la amenaza de invitar a los ladrones a su casa. Reduzca la amenaza de que le roben o borren los datos de su empresa. 

Las mejores prácticas para proteger una empresa

Cada persona de una empresa forma parte de la solución de seguridad. Contrate de otra forma, busque a jóvenes titulados a los que pueda formar desde el principio en estas prácticas. Rompa con la mentalidad de silo y enseñe a todos los miembros de la empresa a ser conscientes, a estar alerta y ser proactivos, para que el proceso de limpieza cibernética sea constante y cuando se produzca una brecha, nadie se quede paralizado.  Gran parte del vector de amenazas puede eliminarse con medidas sencillas y obligatorias, enseñando a todo el personal a centrarse en el panorama general y prestar atención a los pequeños detalles. No haga clic en ese enlace.

Practica la gestión de parches. Cambia la contraseña. Actualiza el firmware. Forma a los usuarios sobre el phishing. Configura la autenticación multifactor, no sólo para el acceso remoto, sino para todas las aplicaciones críticas. La forma más sencilla de exfiltrar datos es utilizar las aplicaciones que ya existen y que no suponen un coste adicional. Son los componentes humanos de la limpieza digital cotidiana y son esenciales antes de considerar siquiera los procesos de copia de seguridad. 

Otra analogía: se mira a ambos lados cuando se cruza la calle, incluso cuando se sabe que es una calle de un solo sentido. Eso es lo que todo el mundo debe hacer: ser consciente. Dar ese pequeño paso adicional, y si todo el mundo lo hace, el efecto combinatorio es una poderosa defensa contra el panorama de las amenazas.  Algunas empresas incluso hacen juegos de rol como parte de la formación del personal. Juega al "hackathon" por un día y averigua qué puedes hacer para romper el sistema. Y luego mira cómo respondes.

Las copias de seguridad son la última línea de defensa

La casa está limpia y en orden, pero los robos pueden y seguirán ocurriendo. Una copia de seguridad segura es tu última línea de defensa contra el ransomware. Sólo se puede recuperar lo que se ha copiado. El ransomware ha democratizado el robo de datos, ya que los datos objetivo sólo tienen que tener suficiente valor para las víctimas, de modo que se les convence de pagar un rescate para recuperar esos datos. Este modelo de ransomware ha tenido éxito a pesar del aumento de la inversión en tecnologías de seguridad defensiva. Busca un enfoque definido por el software sin bloqueo en el hardware propietario, que funcione con la arquitectura existente de tu empresa y que opere tanto en las instalaciones como en la nube. Asegurate de que se trata de un sistema de datos portátil que puede trasladarse de forma segura en cualquier momento. Cuando se produce un ataque, los datos pueden volver, pero no al lugar de donde fueron robados. El matiz es cómo se recuperan esos datos y con qué rapidez se aseguran en un nuevo destino.

Una buena higiene digital será siempre una responsabilidad de toda la empresa. No hay ninguna persona, independientemente de su función, que no participe en el equipo de respuesta de seguridad de su organización. Tu equipo es tu fuerza de defensa. Y tu proveedor de servicios de datos es un arma esencial en tu arsenal. Trabajando juntos, se puede ganar la batalla.
 

Indexa: "Los inversores de fondos indexados se benefician del análisis que hace el mercado"