Getty Images/iStockphoto

Siete consejos para que las empresas se protejan mejor de los ataques cibernéticos

Con el incremento de los ciberataques, las estrategias de copia de seguridad deben ser más robustas para evitar el secuestro de datos. Dell Technologies ofrece algunos consejos de ciberseguridad en el marco del Día de Mundial de Internet.

Un informe de PwC, donde se encuestó a más de 3.602 responsables de ciberseguridad en 66 países, revela que más del 50% de las personas encuestadas espera que este año aumenten los ataques cibernéticos. De acuerdo con el informe el informe Digital Trust Survey 2022, una de las cosas que más preocupan a los encuestados es que estos ataques son cada vez más sofisticados.

“Los agresores cibernéticos se han dado cuenta de que, para llevar a cabo una campaña de secuestro de datos con éxito, deben atacar y eliminar todas las copias de datos en el entorno de TI de una organización”, dicen desde Dell Technologies. Para muchas organizaciones, esto significa que su estrategia de copia de seguridad habitual puede no ser eficaz para recuperarse de un ciberataque.

Ante esta preocupación y en el marco de Día Mundial del Internet, Dell Technologies comparte siete tips para proteger mejor a las empresas frente a estos incidentes:

  1. Utilice la solución de copia de seguridad basada en disco. La mayoría de las organizaciones pueden sufrir un ciberataque mucho antes de experimentar un desastre. Anteriormente, los sistemas de copia de seguridad en cinta eran muy utilizados para hacer frente a escenarios de recuperación de desastres utilizando medios externos. Sin embargo, no se puede ignorar la velocidad de recuperación. En ese sentido es más eficiente contar con soluciones de copia de seguridad basadas en disco que garantizará mayor rapidez.
  2. Realice copias de seguridad de todo lo necesario para recuperar la organización en sistemas gestionados de forma independiente. Realice una copia de seguridad de todos los datos de las aplicaciones que soportan los procesos empresariales importantes, incluidos los servicios de gestión y los datos almacenados en la nube pública. Estos datos deben respaldarse en entornos separados que sean independientes de los sistemas de origen y del entorno de la nube que se está protegiendo. Además, el entorno de copia de seguridad debe ser gestionado por un equipo separado para aplicar una clara división de funciones entre los sistemas primarios y los de copia de seguridad.
  3. Defiéndase contra los ciberataques latentes mediante la retención de datos. Conserve las copias de seguridad durante al menos 60 días o más para asegurarse de que hay margen para recuperarse de los ciberataques latentes. El objetivo de un ataque es esperar a que las copias de seguridad expiren antes de ejecutar la fase final. Al conservar las copias durante más tiempo, se obliga a los atacantes a aumentar su tiempo de permanencia, lo que hace más difícil que permanezcan en la red sin ser advertidos.
  4. Sea inteligente con las contraseñas. Mantenga una práctica adecuada de gestión de contraseñas. No almacene las contraseñas de los sistemas de copia de seguridad en la misma base de datos de contraseñas de los sistemas que protegen. Mejor aún, no almacene las contraseñas de los sistemas de copia de seguridad en línea. Del mismo modo, cuando se trata de rotar las contraseñas, la frecuencia con la que se rotan debe ser más corta que la retención de la copia de seguridad más corta. Adoptar esta medida puede ayudar a frustrar la fase final del ataque latente de un adversario.
  5. Active los datos no modificables. Si el sistema de backup puede imponer la inmutabilidad de las copias de seguridad, active esta función. Las copias de seguridad inmutables garantizan que los datos no puedan ser eliminados antes de su vencimiento, según lo definido por las políticas de retención. Los distintos sistemas soportan diferentes niveles de inmutabilidad. Considere la posibilidad de utilizar un sistema que admita el nivel más alto de inmutabilidad en el modo de cumplimiento, que impide incluso a los administradores revertir una configuración o borrar los datos antes de que caduquen.
  6. Verifique que las características de inmutabilidad no se pueden burlar fácilmente. Asegúrese de que la función de inmutabilidad de los sistemas de copia de seguridad no pueda ser burlada cambiando el reloj del sistema. Los atacantes sofisticados pueden explotar los servidores NTP para adelantar los relojes. Esto puede superar la función de inmutabilidad de un sistema de copia de seguridad. Los sistemas de copia de seguridad deben proporcionar defensas que impidan que el reloj del sistema se altere.
    1. Pruebe su sistema de copias de seguridad. La presencia de una copia de seguridad no asegura la recuperación. Las copias de seguridad pueden estar incompletas o haber sido comprometidas desde su creación. Pruebe y valide los datos de las copias de seguridad con frecuencia, utilizando un enfoque sistemático. Si un ransomware se infiltra en un entorno, es muy probable que los datos cifrados se hayan copiado y estén en el sistema de copia de seguridad. Si se realizan pruebas con regularidad y de forma proactiva, se pueden identificar y resolver los problemas antes de tiempo. Lo que se quiere evitar es descubrir que las copias de seguridad no son buenas durante un incidente.

Investigue más sobre Privacidad y protección de datos

ComputerWeekly.com.br
Close