Los ataques cibernéticos en el Reino Unido y en todo el mundo están generalizados y evolucionan rápidamente en sofisticación. De hecho, el Centro Nacional de Seguridad Cibernética del Reino Unido se ocupa de al menos un incidente todos los días. Hoy en día, el mantra “cuándo, no si” se pronuncia con tanta frecuencia que casi suena a cliché.
Dado que los ataques son casi inevitables para tantas organizaciones, la atención se centra rápida y justificadamente en ‘¿Qué tan rápido podemos recuperarnos y recuperarnos?’
CTO de campo para EMEA e India en Commvault.
Para las organizaciones, los ciberdelincuentes representan una amenaza real. Como hemos visto en todo el Reino Unido, si no estás preparado, puedes pagar un precio enorme.
El artículo continúa a continuación.
Los principales minoristas y marcas del Reino Unido han sido recientemente víctimas de ransomware que, en última instancia, ha causado largos retrasos, tiempo de inactividad y daños a la reputación de los clientes, aunque las empresas han respondido relativamente rápido.
En muchos casos, las empresas tardan mucho en recuperarse de estos ataques. Estadísticas recientes han sugerido que los líderes empresariales esperan cinco días de inactividad operativa antes de que sus organizaciones vuelvan a funcionar, cuando en realidad los efectos suelen durar de tres a cuatro semanas.
En última instancia, esto puede llevar a que los líderes empresariales cuestionen las herramientas y capacidades a su disposición; ¿El software es ineficaz o los equipos de seguridad y TI han perdido sus habilidades? La respuesta a ambas preguntas suele ser no: el verdadero problema es que la tarea de lograr una recuperación limpia está cambiando.
Las prácticas convencionales están fallando
Si bien los métodos de recuperación probados han funcionado de manera consistente a lo largo de los años, el panorama de riesgos y amenazas evoluciona constantemente y requiere un nuevo enfoque.
Las herramientas y protocolos de recuperación ante desastres resolvieron anteriormente muchos problemas, brindando respiro y soporte si los datos o los sistemas resultaban dañados o destruidos por desastres físicos como inundaciones, incendios u otros daños, el mayor riesgo para los datos hace 10 años.
Los objetivos de tiempo de recuperación (RTO) y los objetivos de punto de recuperación (RPO) se utilizaban a menudo para medir los objetivos de eficiencia, capacidad y tiempo de recuperación.
Sin embargo, estadísticas recientes sugieren que los piratas informáticos permanecen en las redes de sus objetivos durante una media de más de 200 días. Los malos actores se tomarán su tiempo, creando una forma de ingresar a entornos que pasan desapercibidos mientras infectan y manipulan decenas de sistemas en su punto de mira.
Esto significa que cuando finalmente presionan el botón para lanzar un ataque, la magnitud del daño puede ser bastante extensa y puede haber una confusión considerable sobre en qué datos y copias de seguridad se puede confiar.
Simplemente restaurar los datos sin conocer el estado de la copia de seguridad puede lograr el RTO y RPO deseados, pero no garantizará una recuperación limpia. Los equipos de TI y seguridad necesitan analizar las copias de seguridad para garantizar que sean limpias y confiables.
Este es un proceso que requiere mucho tiempo y recursos y que puede resultar en semanas de inactividad en lugar de días.
Por eso se necesitan nuevos métodos y mediciones que proporcionen una visión realista y lógica de todo el proceso. Las organizaciones deben reconocer que es probable que existan múltiples puntos de entrada ocultos y que las copias de seguridad incluyan datos comprometidos o corruptos.
Sólo entonces se dan cuenta de las lagunas en sus defensas, conocidas como “lagunas de preparación”.
Para los altos ejecutivos, líderes empresariales y juntas directivas, esta comprensión puede brindar una oportunidad para replantear cómo se entiende, gestiona y planifica la recuperación: en los buenos tiempos y en los malos.
En particular, puede desafiar a los líderes a lograr que sus equipos de TI y seguridad trabajen de manera más colaborativa y vayan más allá de la “velocidad de recuperación” y comiencen a pensar en términos de confianza en los datos, integridad del sistema y cronogramas de recuperación claros.
como acelerar
Lograr una preparación adecuada comienza con mantener la empresa operativa en caso de un ciberataque y estar bien posicionada para recuperar estos sistemas rápidamente después.
Este es un concepto conocido como eficiencia mínima; La práctica de identificar qué sistemas, servicios de identidad, redes y personas son fundamentales para las operaciones comerciales. Estos forman la empresa mínima viable (MVC) de la empresa.
Otra cosa a considerar: ¿Cómo es su tiempo medio de recuperación limpia (MTCR)? En esencia, el MTCR define el tiempo promedio requerido para restaurar aplicaciones comerciales críticas predefinidas que forman parte de su MVC, así como sus sistemas subyacentes, infraestructura e información limpia y válida relacionada después de un evento cibernético.
Para ayudar a lograr una recuperación limpia de los sistemas empresariales críticos, se deben considerar aspectos de la recuperación que a menudo se pasan por alto como parte de las estrategias tradicionales de recuperación ante desastres.
Esto incluye análisis forense y pruebas de la integridad de las aplicaciones y los datos, verificar los componentes de la infraestructura, separar las versiones limpias de los conjuntos de datos infectados e identificar si los datos se pueden recuperar de forma segura.
Sin embargo, aquí se pueden combinar conceptos antiguos y nuevos para crear una nueva era de garantía de recuperación limpia y moderna, donde MTCR complementa RTO y RPO. Esto se debe a que, una vez consolidado, el MTCR cambiará el enfoque hacia un enfoque de recuperación más maduro y seguro.
Al hacer que la validación de datos limpios forme parte de las métricas de recuperación, las organizaciones pueden crear procesos repetibles y auditables que pueden contribuir a medidas de RTO y RPO más consistentes y confiables.
La implementación de nuevos enfoques que tengan en cuenta todos los aspectos de la recuperación puede ayudar a acelerar la recuperación, reducir el riesgo de una recuperación fallida y el reingreso de malos actores, y reducir el daño financiero y reputacional.
Independientemente del tamaño, el nivel de madurez o la postura de seguridad de una organización, la recuperación es importante todos los días.
Si bien no existe un proceso único que pueda garantizar una recuperación completa y rápida, adoptar un enfoque que sea realista y tenga en cuenta las diferencias entre la recuperación cibernética y la recuperación ante desastres es la mejor manera de lograr que las empresas afectadas vuelvan a funcionar plenamente de manera oportuna y limitar el riesgo de fracaso empresarial.
Hemos presentado el mejor software de seguridad para terminales
Este artículo se creó como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: