Serie de ciberseguridad para pequeñas y medianas empresas de Armour Cybersecurity
Los ataques de ransomware han ido en aumento desde hace un tiempo, pero se han producido un aumento desde que comenzó la pandemia de COVID-19. La realidad actual es que nadie está a salvo. Empresas de todos los sectores y de todos los tamaños han sido blanco de ataques y víctimas de rescates en todo el mundo. Los ataques de ransomware en la primera mitad de 2021 crecieron un 93%; sin embargo, la cantidad de dinero que exigen los atacantes (exigencias de rescate) aumentó un enorme 518%.
En la mayoría de los casos, el ransomware cifra los datos o sistemas hasta el punto de que la empresa no puede seguir funcionando sin restaurar la información. Normalmente, las empresas tienen dos opciones:
1) Pagar el rescate : obtener la clave de descifrado de los archivos bloqueados de los cibercriminales y esperar que funcione; normalmente, la tasa de éxito es inferior al 50%.
2) No pague el rescate : restaure los datos y los sistemas desde las copias de seguridad.
Ahora imagine que esto le sucede a su organización: todos los sistemas están inactivos y cualquier proceso empresarial que dependa de la tecnología de la información no puede funcionar. Llega a su oficina o planta de fabricación y nada funciona. Lo único que puede oír es un silencio inquietante. En ese momento, debe elegir una de las opciones anteriores.
Experimentar una situación de ransomware en la organización es estresante e incluso doloroso. Genera una presión extrema sobre la gerencia y el personal que maneja incidentes cibernéticos. En este caso, está en juego el sustento de su empresa, así como el de sus empleados y sus familias.
Nuestra recomendación simple es Nunca Pagar ; para poder tomar esta postura audaz, es necesario invertir en preparativos, y aquí es donde nos gustaría
Arroje algo de luz y céntrese específicamente en proteger sus datos y sistema con copias de seguridad a prueba de balas que siempre pueda restaurar.
Por supuesto, en la base, debe invertir en una protección multicapa moderna para su organización que incluya muchos aspectos; para ello, consulte nuestros otros artículos. El enfoque de este artículo es cómo crear una copia de seguridad a prueba de balas.
¿Qué queremos decir con una copia de seguridad a prueba de balas? Si creaste una copia de seguridad a la que puedes acceder y usar para restaurar tus datos y sistemas críticos , independientemente de la gravedad de los ataques cibernéticos que afecten a tu organización.
Ahora bien, puede que te preguntes: ¿es posible lograrlo? La respuesta es sencilla: ABSOLUTAMENTE SÍ.
Requiere algo de trabajo, a menudo es incómodo y cuesta un poco más por adelantado; sin embargo, el resultado es que es significativamente más barato el 100% del tiempo que pagar un rescate.
He aquí un ejemplo de una buena estrategia que, si se implementa correctamente, puede permitir a los ejecutivos y propietarios de empresas dormir mejor por la noche.
Todo comienza con la gobernanza, donde debe garantizar la integridad de su copia de seguridad. Debe asignar todos sus datos y sistemas críticos que se incluirán en la copia de seguridad según el riesgo comercial asignado a cada elemento. Esto debe estar bien documentado y comunicado a todas las partes interesadas de su organización.
Una vez que comprenda qué necesita respaldar, debe elegir la tecnología que le brindará una solución para todos los datos y sistemas. Con demasiada frecuencia, los activos empresariales críticos no se incluyen en la copia de seguridad debido a la tecnología que utiliza el equipo de TI interno o la oferta de un MSP de TI externo. Hoy en día, las tecnologías de respaldo son sólidas y asequibles; ningún sistema crítico para la empresa debería quedar fuera de la copia de seguridad.
Ahora que ya sabe qué necesita respaldar y ha elegido la tecnología adecuada, viene la parte difícil: ¿cómo utiliza estos componentes básicos para crear una copia de seguridad a prueba de balas ?
La fórmula secreta aquí combina el enfoque y el rigor operativo que deben aplicarse en el futuro.
Como enfoque, recomendamos utilizar una estrategia probada en batalla llamada 3-2-1 , o, en más detalle, se refiere a:
· 3 Copias de sus datos
· 2 tipos diferentes de medios
· 1 copia sin conexión
Vamos a explicarlo un poco más: Su organización debe tener 3 copias diferentes de los datos; esas copias deben almacenarse en 2 tipos diferentes de medios; también debe tener 1 copia desconectada (fuera de línea). La lógica detrás de esto significa que necesita replicar los datos en 3 copias en cualquier momento; en caso de que una de las copias de datos se corrompa o se solicite un rescate, puede pasar a las otras 2 copias. Los dos tipos diferentes de medios reducen las posibilidades de perder datos si uno de los medios se corrompe o se ve comprometido. Y, por último, la copia fuera de línea hace que sea aún más difícil comprometer su copia de seguridad, ya que requiere que los ciberdelincuentes accedan al ámbito físico; suponiendo que almacene la copia fuera de línea correctamente, reduce la probabilidad de que los ciberdelincuentes accedan a esta copia.
Digamos que has averiguado bien lo que te pasó. Ahora necesitas establecer procesos operativos para garantizar una copia de seguridad disciplinada de todos los elementos de tu lista y una tecnología de copia de seguridad segura.
No proteger el software de copia de seguridad es uno de los principales puntos de fallo para muchos departamentos de TI y MSP. El resultado directo en un escenario de este tipo es que los atacantes pueden destruir las copias de seguridad y no dejar a las víctimas otra opción que pagar el rescate exigido o empezar a construir sus sistemas y datos desde cero.
Otro aspecto crítico de las operaciones debe incluir pruebas periódicas de restauración de datos y sistemas y validación de copias de seguridad. Al probar las copias de seguridad en diferentes escenarios se logran algunos objetivos cruciales, pero sobre todo, se sabe que el proceso y la tecnología de copia de seguridad funcionan, que el equipo está listo y que la organización puede recuperarse de un ciberataque real. ¿Puede decir hoy que sabe que sus copias de seguridad son a prueba de balas?
El 31 de marzo es el Día Mundial de la Copia de Seguridad. Es una festividad anual que rinde homenaje a la importancia de la protección de datos y las prácticas de copia de seguridad inteligentes.
El objetivo del día de la copia de seguridad es concienciar sobre la importancia de la protección de datos y sistemas y servir de recordatorio a las organizaciones. Las copias de seguridad son un componente fundamental de las buenas prácticas empresariales, independientemente del tamaño de su organización. Cuanto más pequeña sea la empresa, mayor será el impacto en caso de un ciberataque o si algo le sucede a sus datos por otras causas.
Llámenos hoy para conocer las mejores prácticas recomendadas para realizar copias de seguridad de sus datos y cómo puede crear una copia de seguridad a prueba de balas para su organización.
Comments