Consejos para construir una política de
resguardo de datos efectiva

Noticias y Novedades

Consejos para construir una política de resguardo de datos efectiva

 

¿Podría sobrevivir tu empresa si los datos más críticos fueran repentinamente cifrados por los ciberdelincuentes? Muchas organizaciones se ven ante esta situación como consecuencia de ataques ransomware, y otros ciberataques, que implican numerosos riesgos para las empresas. Es necesario contar con un plan de contingencia y mitigación, y una buena ciberhigiene del entorno coorporativo.

Tener una copia de seguridad de los datos lista para restaurar es una red de contención que muchos no tienen en cuenta hasta que es demasiado tarde. Incluso aquellos que disponen de copias de seguridad pueden gestionarlas erróneamente y exponer la organización a riesgos; las copias de seguridad también pueden ser un objetivo del ataque.

 

¿Por qué necesitas copias de seguridad?

El ransomware hizo quizás más por la concientización sobre las copias de seguridad de los datos que cualquier otra ciberamenaza. La conciencia sobre este malware diseñado para cifrar todos los datos corporativos —incluidas las copias de seguridad conectadas— llevó a las empresas a invertir masivamente en medidas de mitigación. Parece que funciona: según una estimación, la proporción de víctimas que pagan a sus extorsionadores cayó del 85% en el primer trimestre de 2019 a solo el 35% en el cuarto trimestre de 2022.

Dado que el ransomware sigue siendo un gran problema para las pymes, la amenaza de los hackers externos sigue siendo un importante impulsor de las copias de seguridad.

Para comenzar, considera los siguientes riesgos que las copias de seguridad pueden ayudar a mitigar:

– Ataques destructivos de extorsión de datos, en parte impulsados por el ecosistema del cibercrimen como servicio, en el que los datos se exfiltran y las unidades se cifran antes de pedir un rescate. El Informe de Amenazas de ESET de septiembre a diciembre de 2022 encontró el uso de tácticas cada vez más destructivas, como el despliegue de wipers que imitan el ransomware y cifran los datos de la víctima sin intención de proporcionar la clave de descifrado.

– El borrado accidental de datos sigue siendo un reto, especialmente cuando los datos sensibles se guardan en dispositivos personales de los que no se hacen copias de seguridad. Estos dispositivos también pueden perderse o ser robados.

– Amenazas físicas: inundaciones, incendios y otras catástrofes naturales pueden dejar fuera de servicio oficinas y centros de datos, por lo que es doblemente importante almacenar una copia separada de los datos sensibles en otra ubicación geográfica.

– Los requisitos de cumplimiento y auditoría son cada vez más onerosos. No presentar la información que se exige puede acarrear multas y otras medidas punitivas.

Es difícil ponerle precio, pero no realizar copias de seguridad de acuerdo con las mejores prácticas puede ser un error costoso. El pago medio por ransomware en el cuarto trimestre de 2022 fue de más de 400.000 dólares, aunque también hay muchos otros costes directos e indirectos a tener en cuenta, tanto financieros como de reputación.

 

¿Cómo hacerlo?

Una estrategia de copia de seguridad basada en las mejores prácticas no tiene por qué ser una caja negra. Considere las siguientes 10 formas de alcanzar el éxito:

 

Desarrolla una estrategia

Parece obvio, pero merece la pena planificar con cuidado para garantizar que cualquier estrategia de copia de seguridad cumple los requisitos de la organización. Considérelo parte de su planificación de recuperación ante desastres/continuidad de negocio. Tendrás que tener en cuenta aspectos como el riesgo y el impacto de la pérdida de datos y los objetivos de restauración.

 

Identifica de qué datos necesitas hacer una copia de seguridad

Identificar y clasificar los datos es un primer paso fundamental en el proceso. No todos los datos se consideran lo suficientemente críticos como para justificar una copia de seguridad y deben clasificarse de acuerdo a su impacto potencial en la empresa si no están disponibles.

 

Sigue la regla 3-2-1

Se trata de hacer tres copias de los datos, en dos soportes diferentes, con una copia almacenada fuera de las instalaciones y sin conexión. Esto último es especialmente importante, ya que el ransomware a menudo busca los datos de las copias de seguridad y los cifra también, si están en la misma red.

 

Cifra y protege tus copias de seguridad

Dado que las amenazas también buscan copias de seguridad de los datos para extorsionar, merece la pena mantenerlas encriptadas, para que no puedan monetizar los datos almacenados. Esto suma una capa extra de defensa a la regla 3-2-1 (al menos 3 copias, 2 tipos diferentes de almacenamiento, 1 copia fuera del sitio).

 

No olvides los datos en la nube (SaaS)

Una gran cantidad de datos corporativos reside ahora en aplicaciones de software como servicio (SaaS). Esto puede proporcionar una falsa sensación de seguridad. Añadir una capa adicional de protección, haciendo también copias de seguridad de esta información, puede ser útil.

 

Comprueba regularmente las copias de seguridad

De nada sirve tener una copia de seguridad de los datos de tu empresa si no se restaura correctamente cuando se solicita. Por eso debes probarlas con regularidad para asegurarte de que los datos se guardan correctamente y se pueden recuperarlas como es debido.

 

Realiza copias de seguridad a intervalos regulares

Del mismo modo, una copia de seguridad tiene una utilidad limitada si se restaura a un punto demasiado lejano en el tiempo. La periodicidad exacta de las copias de seguridad dependerá del tipo de negocio. Una tienda online con mucho movimiento requerirá copias de seguridad casi continuas, pero un estudio de abogados pequeño puede conformarse con algo menos frecuente.

 

Elige con cuidado tu socio tecnológico

No hay dos empresas iguales. Pero hay ciertas características que conviene tener en cuenta: la compatibilidad con los sistemas existentes, la facilidad de uso, la flexibilidad de horarios y la previsibilidad de los costes ocupan un lugar destacado. Dependiendo del tamaño y la expectativa de crecimiento de tu empresa, puede ser importante considerar la escalabilidad.

 

No olvides los dispositivos endpoint

No hay que olvidar la gran cantidad de datos que pueden residir en los dispositivos de los usuarios, como ordenadores portátiles y teléfonos inteligentes. Todos deben incluirse en una política/estrategia corporativa de copias de seguridad.

 

Más allá de las copias de seguridad

No olvides que las copias de seguridad son solo una pieza del rompecabezas. Deberías complementarlas con herramientas de seguridad en el endpoint, la red y el servidor/nube, herramientas de detección y respuesta, y más. También sigue buenas prácticas de ciberhigiene, como la aplicación continua de parches, la gestión de contraseñas y la respuesta a incidentes.

Los datos son tu activo más importante. No esperes a que sea demasiado tarde para formular una estrategia corporativa de copias de seguridad.

 

Autor/ar: Phil Muncaster

×