Una de las mayores mentiras de la ciberseguridad es que es un problema de TI. Cualquier brecha cibernética, ya sea causada por ransomware u otro tipo de ataque, es un problema de continuidad del negocio. En el sector decimos que hay dos tipos de empresas: las que han sido hackeadas y las que no saben que han sido hackeadas. Dada la inevitabilidad de los ataques de ransomware, las organizaciones deben diseñar la recuperación. Aunque las TI son una parte fundamental de esto, un plan de continuidad del negocio incluye elementos que van más allá de la restauración de datos y aplicaciones. Estos también pueden ser factores críticos para que su estrategia tenga éxito o no.
Tener una estrategia de continuidad del negocio
En lugar de considerar la tecnología como el fin del juego cuando se trata del éxito o el fracaso de la ciberseguridad, debemos verla en el contexto de una estrategia más amplia de continuidad del negocio. Hay muchas cosas que deben suceder antes y después del momento en que utilizamos soluciones de antivirus y de cortafuegos para identificar y repeler los ataques o soluciones de copia de seguridad y recuperación para restaurar los datos. La primera es establecer una política clara de cómo responderá la organización en caso de una violación cibernética.
Esto implica poner a prueba rigurosamente la capacidad de toma de decisiones de los directivos de la empresa para asegurarse de que están preparados para liderar la empresa ante una situación de este tipo. La elaboración de los peores escenarios y la creación de un manual de buenas prácticas sobre cómo responder, comunicar y salir adelante tras un incidente de ciberseguridad pueden ayudar a la empresa. Teniendo en cuenta que el Informe de tendencias de Data Protection de Veeam muestra que más de tres de cada cuatro organizaciones han sufrido ataques de ransomware en los últimos 12 meses, es sorprendente que las brechas cibernéticas todavía parezcan ser una sorpresa o que pillen a las empresas desprevenidas. Aunque no es un escenario cotidiano para una empresa, las ciberinfracciones ocurren todos los días.
Cualquier brecha cibernética, ya sea causada por ransomware u otro tipo de ataque, es un problema de continuidad del negocio
Así que, antes de que le ocurra a usted, tenga una estrategia establecida con reglas, funciones y responsabilidades claras. Nunca pague el rescate. Esto debe descartarse como opción antes de que se haya concebido un ataque. Trace los pasos que se darán para remediar y restaurar. ¿Qué aplicaciones hay que volver a poner en línea primero? ¿Cuáles son los datos más críticos que hay que restaurar primero? ¿Qué información necesitamos antes de poder informar a cada grupo de interesados: empleados, clientes, socios, accionistas, medios de comunicación? ¿Quiénes son las personas clave dentro de la empresa que deben ser informadas de la brecha y son conscientes de las funciones que deben desempeñar? ¿Existe un documento oficial que describa los pasos de la recuperación e incluya los datos de contacto de las personas que participarán en el proceso? La continuidad del negocio es un reto empresarial, no un reto tecnológico.
Utilice la tecnología para defender su negocio
La tecnología no es un caso aislado y no debe considerarse el único protector de una empresa contra el ransomware. No obstante, es importante que tenga una estrategia tecnológica adecuada. Esto comienza con sus empleados y proporcionando a todo el mundo dentro de la empresa las directrices de buenas prácticas para identificar posibles ataques y aplicar una higiene digital impecable. Poner a prueba a los empleados para ver cómo reaccionan ante los enlaces y correos electrónicos de phishing es una buena manera de transmitir el mensaje de que los ciberataques suelen introducirse en la empresa por la puerta trasera y no siempre tienen que ser increíbles hazañas tecnológicas. Esta etapa consiste en asegurarse de que su primera línea de defensa es lo más sólida posible.
Cuando todo lo demás falla, la Modern Protection contra el ransomware requiere una arquitectura de seguridad integrada desde los endpoints hasta la red y la nube para detectar, correlacionar y remediar los ataques. Decir que «restaurar a partir de una copia de seguridad es suficiente» simplifica en exceso el proceso y conduce a suposiciones sobre las capacidades de copia de seguridad y recuperación que a menudo resultan falsas y conducen a la pérdida de datos.
Para evitar el peor de los casos, tener un plan que incluya copias de seguridad verificadas, probadas y seguras que puedan restaurarse rápidamente es clave para hacer frente a los ataques de ransomware. Su infraestructura de backup forma parte de su plan general de defensa de la ciberseguridad y puede ser la última opción para volver a la actividad, o mantenerse en ella. Las copias de seguridad verificadas y comprobadas son el primer paso para cualquier recuperación exitosa. Las organizaciones deberían seguir la regla del 3-2-1-1-0, que recomienda que haya al menos tres copias de datos importantes, en al menos dos tipos de soportes diferentes, con al menos una de estas copias en un lugar externo, y una offline, con protección aérea o inmutable, con cero copias de seguridad incompletas o con errores.
Invertir en una sólida estrategia de copia de seguridad y de recuperación es un componente crítico de una estrategia de Modern Data Protection. Las empresas deben asegurarse de que cuentan con las capacidades técnicas para identificar, mitigar y remediar los ataques de ransomware. Sin embargo, la responsabilidad no se limita a la tecnología. La continuidad del negocio es responsabilidad de toda la empresa y de su equipo directivo. Dado que los ciberataques suponen una importante amenaza para la continuidad del negocio, las organizaciones deben ser meticulosas en su preparación para estos incidentes maliciosos. Esto incluye un plan de acción detallado, funciones y responsabilidades claras y las herramientas necesarias para evitar que se produzcan ataques de ransomware, pero también para hacerles frente en caso de que ocurra lo inevitable.
Por Edwin Weijdema, Global Technologist en Veeam