.shock - stock.adobe.com

Un excesivo enfoque en ciberseguridad deja brechas en los planes de DR

El error humano sigue siendo la causa más común de pérdida de datos y las organizaciones pierden casi cinco veces más datos por eliminaciones y/o sobreescrituras accidentales que por incidentes maliciosos, dice Veeam.

Desde el comienzo de la pandemia, los departamentos de TI han agudizado su enfoque colectivo en la ciberseguridad. Han duplicado las medidas de protección para evitar que los hackers les roben sus datos y lancen cantidades récord de ataques de ransomware. En el proceso, es posible que muchos hayan perdido de vista otras amenazas que pueden causar tanto daño como los ataques cibernéticos.

El error humano sigue siendo la causa más común de pérdida de datos. Estudios demuestran que las organizaciones pierden casi cinco veces más datos mediante eliminaciones y sobreescrituras accidentales que a través de incidentes maliciosos. Los errores accidentales de configuración y administración de aplicaciones y usuarios también pueden bloquear los sistemas, borrar datos y causar costosas interrupciones.

Asimismo, los desastres naturales son un problema creciente. En los últimos dos años se ha incrementado el número de tormentas tropicales que han azotado México, así como Estados Unidos, y los expertos esperan que el cambio climático causará más y más daños. Tan solo los impactos financieros provocados por el huracán Ida (que también cruzó la República Mexicana) costaron a las empresas, consumidores y comunidades $100 millones de dólares en el vecino país del norte.

Si bien se justifica una mayor atención a los ataques cibernéticos, las organizaciones deben volver a priorizar sus estrategias de recuperación ante desastres (DR, por sus siglas en inglés) para cumplir con el panorama de amenazas reales que vemos hoy. Si no lo hacen, sus operaciones sufrirán: según un informe de UniTrends (con información de la Universidad de Texas), el 94 % de las compañías que experimentan una pérdida de datos catastrófica no sobreviven; el 43 % nunca vuelven a abrir y más de la mitad (51 %) cierran en el lapso de dos años.

Los que permanecen en el negocio tienen pérdidas en ingresos y productividad por $84.650 dólares por hora, según el Reporte de Protección de Datos Veeam 2021, y pierden más que eso: experimentan impactos externos, incluida la pérdida de confianza del cliente y el daño a la marca; impactos internos, como la moral de los empleados lastimada y la desviación de recursos; e impactos pertenecientes a un tercer grupo de factores, litigios y regulaciones, que pueden tener un efecto significativo en la valoración de la empresa.

A continuación, un recuento de tres acciones necesarias:

  1. Invertir en la formación de empleados, un buen punto de partida. Cualquier compañía que no haya implementado una nueva ronda de capacitaciones en ciberseguridad para los trabajadores durante la pandemia debería hacer de esto una máxima prioridad, incluyendo las mejores prácticas habituales que van desde seguir los procedimientos de notificación de incidentes, hasta seleccionar contraseñas seguras para evitar las estafas de phishing.
    Pero la formación también debería extenderse a los operadores de TI. Los errores de configuración se pueden reducir siguiendo una serie de mejores prácticas, como la creación de una única fuente de configuración, que brinda una manera fácil de hacer seguimiento de los cambios de configuración, y el uso de nombres de servicio DNS para todos los servicios. Como no hay forma de probar todas las condiciones imaginables, habrá errores de aplicación, pero revisar y actualizar los procedimientos de prueba regularmente puede mejorar el rendimiento y reducir la cantidad de fallas por descuido en la práctica diaria.
  1. Automatizar funciones en el proceso de DR, prioridad al salir de la pandemia. La automatización no solo reduce los errores humanos en procedimientos cotidianos, sino que da más tiempo al personal para hacer tareas más estratégicas y de mayor nivel. Esto es tan cierto para TI como para los que están en la oficina. Las inversiones en tecnologías de automatización aumentaron en los últimos dos años, y deben seguir haciéndolo para mejorar la productividad y proveer niveles de seguridad más altos.
    La automatización del proceso de DR, en particular, puede ahorrar tiempo y mejorar la respuesta general. Las aplicaciones y conjuntos de datos actuales son más grandes y complejos, distribuidos e interdependientes que nunca. Esto hace que la recuperación exitosa, incluso de una sola aplicación (sin mencionar sitios completos), sea increíblemente difícil, así que la orquestación de procesos de recuperación es una herramienta indispensable.
  1. Asegurar que los planes y procesos de DR están listos para manejar incidentes repentinos e imprevistos que amenacen la continuidad de los negocios. Por todo lo que está en juego, es buen momento para examinar más de cerca los planes y procedimientos. Aquí algunos consejos a seguir:
  • Verificar los detalles: Es fundamental tener un plan actualizado y validado para las necesidades de negocio específicas de una corporación. Probablemente, las necesidades hayan cambiado desde que comenzó la pandemia; si no ha revisado su plan en más de un año, debería ser una prioridad.
  • Revisar la documentación: Tener documentos completos y fáciles de seguir disponibles durante las restauraciones del sistema puede ahorrar tiempo y evitar el estrés. Estos requieren mucho tiempo para crearlos, y deben revisarse continuamente, de preferencia por las personas que usarán los documentos cuando sea momento de desempolvarlos.
  • Actualizar los accesos de identidad: Con los cambios en el consumo de servicios, es probable que se hayan desarrollado brechas desde el punto de vista de la confirmación de la identidad. Asegúrese de que las personas adecuadas estén autorizadas para realizar funciones críticas del sistema durante ese periodo urgente cuando los sistemas no funcionan.
  • Repensar los planes de DR/resiliencia: Con un mayor uso de dispositivos externos, las empresas deben racionalizar sus planes para incorporar protección de extremo a extremo, desde la fuerza laboral hasta el punto final.
  • Hacer pruebas de aceleración: Pruebe cada aplicación individualmente para asegurarse de que cumplen con sus métricas clave, sobre todo el objetivo de tiempo de recuperación (RTO) y el objetivo de punto de recuperación (RPO).

En conclusión

Los ciberataques van en aumento, y las organizaciones deben dedicar mucha atención para protegerse contra ellos. Pero los desastres se presentan en varias formas. Para garantizar que estamos protegidos cuando uno llegue, las áreas de TI requieren asegurarse de que sus planes y procedimientos de recuperación están en su lugar. Sus negocios dependen de ello.

Sobre los autores: 

Rick Vanover es director senior de Estrategia de Producto en Veeam. Como bloguero, presentador de podcasts y miembro activo de la comunidad de TI, Rick construye relaciones y transmite entusiasmo por las soluciones de Veeam. Antes de convertirse en el hombre de referencia para las preguntas de Veeam, Rick trabajaba en administración de sistemas y gestión de TI. Sus denominaciones comunitarias incluyen Microsoft MVP, VMware vExpert y Cisco Champion.

Dave Russell cuenta con 30 años en la industria del almacenamiento. Actualmente, es vicepresidente de Estrategia Empresarial de Veeam, responsable de impulsar productos estratégicos y programas de comercialización, así como de evangelizar la visión de Veeam para la gestión de datos en la nube. Anteriormente, Dave ocupó el cargo de vicepresidente y analista distinguido en Gartner y antes pasó 15 años en desarrollo de productos de almacenamiento en IBM, como ingeniero de software en respaldo/recuperación de mainframe y como gerente de equipos de desarrollo de productos, arquitectura y estrategia para soluciones de almacenamiento y respaldo/recuperación de sistemas distribuidos.

Investigue más sobre DR y BC

ComputerWeekly.com.br
Close