Como garantizar la continuidad de las operaciones frente al ransomware

NOTICIAS

PORTAFOLIO

TRANSFORMACIÓN DIGITAL

En el último año y medio los ataques de ransomware han aumentado exponencialmente y las organizaciones tienen que estar preparadas ante este tipo de amenaza, que puede afectar a la continuidad de sus operaciones.

Se ha recogido en una guía las mejores prácticas para proteger los datos ante este tipo de ataques, que han resumido los expertos de Veeam, que las han adoptado y dan soporte a su implantación. Las recomendaciones constan de los siguientes pasos:

Identificar
Las empresas deben determinar el tipo de entornos existentes que se verían afectados por un ataque, los riesgos asociados a esos entornos y el modo en el que todo se relaciona dentro del contexto de los objetivos de la empresa.

– El firewall humano – ponerlo a prueba: la tecnología por sí sola no puede proteger a la empresa. Todo el mundo debe ser consciente de los riesgos de seguridad y saber cómo se informa de los incidentes potenciales. Hay que evaluar los conocimientos de ciberseguridad del personal y hacer pruebas con regularidad con simulaciones de ataques a través de correos fraudulentos tipo phishing.

– Planificar la continuidad de las operaciones: perfilar los procesos que son cruciales para la continuidad de las operaciones de la empresa como los contactos y acciones esenciales en caso de que suceda una incidencia disruptiva. Este plan debería almacenarse en un sitio aparte, para que sea inmutable y esté disponible las 24 horas, los 7 días de la semana y los 365 días del año.

– Etiquetar los activos digitales: identificar y etiquetar los activos claves para la empresa para así saber cuáles son y protegerlos de forma eficaz.

Proteger
El siguiente paso es desarrollar e implantar protecciones adecuadas para garantizar el servicio de la infraestructura crítica al dar soporte de manera proactiva a la capacidad para limitar o contener el impacto de un ciberataque.

– Formar al firewall humano: formar al personal en temas de ciberseguridad es un modo muy eficaz de aumentar el nivel de protección. Esta formación deberá ser continua, los empleados tienen que mantenerse actualizados y recibir información sobre las amenazas que van surgiendo independientemente del cargo que desempeñen.

– Invertir en higiene digital: hay que asegurarse de que uno hace todo lo posible por ponerle las cosas difíciles a los agentes maliciosos que quieren ‘infectar’ la empresa. Esto incluye crear contraseñas únicas que se actualicen con frecuencia, usar una autenticación multifactor y eliminar los dispositivos y aplicaciones que ya no se utilizan.

– La regla del 3-2-1-1-0: hay que mantener al menos tres copias de cada dato importante que se tenga. Debemos almacenar los datos de backup en dos tipos de medios diferentes y replicar una copia off-site. También se puede conseguir un mayor nivel de protección usando cifrado y empleando únicamente infraestructura que ha sido diseñada para ser segura.

Detectar
La función de detección permite que se descubra a tiempo un ataque a la ciberseguridad y es un paso crucial a la hora de configurar una ciberestrategia sólida. Cuanto antes se detecte un ataque, más rápido se podrán mitigar sus consecuencias.

– Establecer sistemas de detección: el mayor riesgo es que se pueden propagar rápidamente a otros sistemas, por lo que es muy importante ver la actividad de un ataque ransomware potencial. Es recomendable establecer alarmas a tiempo cuando te defiendes de virus, malware y ransomware.

– Emplear sistemas de defensa virtuales: cuando se identifica una actividad sospechosa, se pueden colocar sistemas virtuales de defensa, como una cuenta de administrador que no se utiliza a la que asociamos una serie de alarmas que si saltan activarán de inmediato una alerta roja.

Responder:
La función de respuesta ayuda a los usuarios a desarrollar técnicas para contener el impacto de los ataques a la ciberseguridad al asegurarse de que ha planificado y puesto en práctica las acciones necesarias.

– Crear un plan de respuesta en caso de incidencias: hay que perfilar los procedimientos de detección, comunicación, control y reparación en caso de incidencias de seguridad para que los empleados sepan cuál es la mejor respuesta ante un problema de ciberseguridad cuando aparezca una amenaza.

– Mantener la calma y asumir responsabilidades: nunca se debe culpar de un fallo de seguridad a los empleados o al equipo TI. No va a ayudar a la hora de hacer frente al ataque y generará aún más miedo y estrés. Es preferible mantener la calma y conseguir que las personas adecuadas se ocupen de activar el plan de respuesta ante una incidencia de este tipo lo más rápido posible.

Recuperar
No es posible evitar todos los ciberataques, por lo que conviene estar seguros de contar con una estrategia de recuperación para aquellos casos en los que se produce un fallo de ciberseguridad.

– Definir la estrategia de recuperación: es recomendable dar prioridad a las líneas de actuación que se pueden usar para iniciar la recuperación. Hacer backup de los datos y asegurarse de que el atacante no puede acceder a esos backups.

– Diseñar la recuperación: los sistemas de backup deben diseñarse pensando en su rendimiento durante una situación de recuperación, en lugar de centrarse únicamente en la cantidad de tiempo que va a llevar hacer el backup. Es útil determinar cuáles son los contratos de nivel de servicio (SLAs) de recuperación en relación con los valores del objetivo de punto de recuperación (RPO) y el objetivo de tiempo de recuperación (RTO) que le resulten aceptables.

Fuente: IT User

Si requiere asesoría para el  crecimiento de su empresa:

¡Contáctenos!

Media Commerce, Siempre Presente.

Esto te puede interesar

noviembre 2024
L M X J V S D
 123
45678910
11121314151617
18192021222324
252627282930