Mantenerse al día con las amenazas cibernéticas en evolución no es fácil, ni siquiera en las organizaciones más grandes y bien financiadas. La encuesta de 2024 de PwC sobre la confianza digital global descubrió que solo el 2 % de las empresas optimizan y mejoran continuamente en nueve mejores prácticas de resiliencia cibernética. Además, solo el 3 % de las empresas actualizan continuamente los planes de administración de riesgos. La parte de “mantener el ritmo” de la seguridad suena más como ejecutarse en su lugar (apenas).
El panorama de amenazas solo continuará siendo más sofisticado. De hecho, el año pasado, observamos más casos de “espionaje cibernético” en los que los hacktivistas derriban sistemas de infraestructura crítica o exponen datos públicamente, y “encriptación intermitente”, en los que los hackers solo encriptan conjuntos alternativos de datos para escapar de la detección.
A medida que el valor de los datos empresariales sigue aumentando y la creatividad y sofisticación de los hackers alcanza nuevos niveles, es absolutamente fundamental tener un enfoque de copia de seguridad sólido, tanto en infraestructura como en cultura. Pero, ¿cómo lo logra? Estas son algunas de las mejores prácticas que debe considerar al implementar una estrategia de protección de datos sólida:
1. Enfóquese en la administración proactiva de amenazas y vulnerabilidades
Con cualquier evento de seguridad, hay un antes, un durante y un después.Antes de un ataque, los adversarios están haciendo su tarea. Están aprendiendo sobre su organización para comprender el tamaño y el alcance de su oportunidad, a menudo tratando de descubrir los límites del seguro de ciberseguridad, las operaciones críticas que ejecuta su organización y dónde y a quién se prestan los servicios. Armado con esa información, el atacante puede trazar un curso para intentar forzar un pago de rescate. Es por eso que es fundamental que las organizaciones también hagan su tarea.
Manténgase actualizado sobre los eventos cibernéticos actuales que alteran diferentes geografías, industrias y grupos, así como los tipos de ataques que tienen más probabilidades de afectar su negocio. Armado con eso, prepare a sus equipos de administración de amenazas cibernéticas internos o externos y eduque a sus empleados sobre a qué debe estar atento.
Como parte de una postura proactiva, recomiendo implementar:
- Autenticación multifactor y almacenamiento de credenciales de administrador
- Una plataforma de análisis rápida para datos de registro que ayude a ejecutar búsquedas rápidas y eventos de correlación para identificar señales de posibles actores de amenaza en su entorno antes de que ataquen.
- Registro consistente en todos los entornos para reforzar las defensas
- Buena higiene de sistemas mediante un programa de administración de parches activo y bien definido.
2. Implemente una arquitectura de protección de datos de varios niveles
Cuando se trata de ciberseguridad, la prevención de ataques es solo la mitad de la batalla. Las estrategias de protección de datos no solo pueden cubrir el antes de un evento, sino que también deben cumplir con las expectativas después de un evento.
Implementar una arquitectura de protección de datos y adaptación de varios niveles es una excelente manera de desarrollar resistencia y durabilidad en una estrategia de recuperación. Las arquitecturas de copia de seguridad por niveles utilizan diferentes ubicaciones lógicas y geográficas para satisfacer diversas necesidades de copia de seguridad y recuperación. También ayudan a garantizar que se cumplan los objetivos de tiempo de recuperación adecuados al ofrecer una serie de funciones que ayudan a la empresa a volver a funcionar lo más rápido posible después de que se produce un ataque. Adopte una arquitectura de copia de seguridad por niveles que utilice diferentes ubicaciones lógicas y geográficas para satisfacer diversas necesidades de copia de seguridad y recuperación.
Como parte de esto, también recomiendo un entorno de recuperación aislado seguro (SIRE), un entorno especial para almacenar y proteger copias de seguridad limpias de datos. A diferencia de las copias de seguridad típicas, los SIRE se almacenan intencionalmente lejos de la red principal para que los datos no puedan infectarse o eliminarse en caso de un incidente cibernético u otro desastre. Un SIRE no es solo otra copia de seguridad, es su protección contra fallas cuando sucede lo peor, lo que le brinda una recuperación de puntos garantizada para restaurar las operaciones críticas de manera rápida, limpia y con confianza.
3. Trate los datos como ciudadanos de primera clase con una visibilidad y adaptación de datos mejoradas
Priorice una mejor visibilidad de los datos e implemente sistemas de copia de seguridad y recuperación a prueba de fallas. Para proteger los valiosos conjuntos de datos y procesos, las organizaciones necesitan visibilidad de los datos y los sistemas a prueba de fallas que mantengan el negocio en funcionamiento incluso si los atacantes entran en la puerta. Anteriormente, mencioné cómo una plataforma de análisis rápido para datos de registro puede ejecutar búsquedas rápidas y correlacionar eventos para identificar señales de posibles actores de amenazas en su entorno antes de que ataquen. El almacenamiento de datos de alto rendimiento, como Pure Storage, puede ingerir y analizar anomalías en tiempo real, lo que permite a sus equipos de búsqueda de amenazas detectar intrusos que acechan su red antes de que se produzca el daño.
4. Adopte soluciones de copia de seguridad superinmutables
Sin inmutabilidad, los datos de copia de seguridad se vuelven tan vulnerables a las infecciones como su conjunto de datos primario. Ransomware han evolucionado para apuntar específicamente a los sistemas de copia de seguridad, lo que hace que las estrategias de protección convencionales sean ineficaces. Estas cepas modernas de ransomware neutralizan deliberadamente las copias de seguridad antes de lanzar su ataque principal, lo que garantiza que las víctimas no tengan opciones de recuperación, excepto pagar el rescate.
Las copias de seguridad inmutables sirven como una barrera formidable contra los ataques de ransomware, las eliminaciones accidentales e incluso las amenazas maliciosas de personas con información privilegiada con privilegios elevados. Simplemente restáurelo de estas copias sin interrupciones sin pagar rescates, lo que minimiza el tiempo de inactividad y la pérdida financiera.
A diferencia de otras soluciones, las snapshots de SafeMode™ son verdaderamente inmutables y no pueden ser erradicadas (eliminadas), modificadas o encriptadas por ransomware o actores maliciosos. Están protegidos con autenticación multifactor y requieren un estricto proceso de verificación de varios pasos que involucre al equipo de soporte de Pure Storage para realizar cualquier cambio. SafeMode genera automáticamente snapshots inmutables a intervalos personalizables, lo que garantiza que siempre tenga versiones actualizadas e inalteradas de sus datos. Las políticas configurables robustas para la frecuencia, retención y replicación de snapshots en varios destinos evitan que los atacantes comprometan toda su estrategia de copia de seguridad, y SafeMode puede completar restauraciones de 10 a 20 veces más rápido que las soluciones de la competencia.
Esta combinación de protección con revestimiento de hierro y capacidad de recuperación rápida hace que las copias de seguridad inmutables sean un componente esencial de cualquier estrategia moderna de resiliencia cibernética.
La clave del éxito organizacional es la adaptación y la agilidad
Este Día Mundial de la Copia de Seguridad sirve como recordatorio oportuno para que las organizaciones vuelvan a evaluar su enfoque y herramientas de seguridad. Pero el impacto positivo de la adaptación y protección de datos va mucho más allá de un día simple. Desarrollar resiliencia y agilidad en toda la organización es crucial no solo para los datos, sino también para el éxito comercial general. Las organizaciones que protegen los datos de las aplicaciones de manera efectiva garantizarán la continuidad del negocio incluso ante amenazas sofisticadas.
Learn From the Best
Four enterprise CISOs reveal the biggest InfoSec challenges they face today, and what they need to overcome them.