7 consejos a las empresas para protegerse mejor de ataques cibernéticos

7 consejos a las empresas para protegerse mejor de ataques cibernéticos

Ciberseguridad.

Centroamérica y el Caribe.- A partir de una encuesta de más de 3.602 responsables de ciberseguridad en 66 países, el informe Digital Trust Survey 2022 elaborado por PwC, revela que más del 50% de las personas encuestadas espera que este año aumenten los ataques cibernéticos.

Aunque quizás lo más preocupante es que estos ataques sean cada vez más sofisticados, los agresores cibernéticos se han dado cuenta de que, para llevar a cabo una campaña de secuestro de datos con éxito, deben atacar y eliminar todas las copias de datos en el entorno de TI de una organización.

Para muchas organizaciones, esto significa que su estrategia de copia de seguridad habitual puede no ser eficaz para recuperarse de un ciberataque. Ante esta preocupación, Dell Technologies, líder en soluciones tecnológicas, y el marco de Día Mundial del Internet comparte 7 consejos para proteger mejor a las empresas de estos incidentes:

Puede leer: RD debe estar en alerta alta de riesgos cibernéticos, afirma experto en seguridad

1. Utilice la solución de copia de seguridad basada en disco

La mayoría de las organizaciones pueden sufrir un ciberataque mucho antes de experimentar un desastre. Anteriormente, los sistemas de copia de seguridad en cinta eran muy utilizados para hacer frente a escenarios de recuperación de desastres utilizando medios externos. Sin embargo, no se puede ignorar la velocidad de recuperación. En ese sentido es más eficiente contar con soluciones de copia de seguridad basadas en disco que garantizará mayor rapidez.

2. Realice copias de seguridad de todo lo necesario para recuperar la organización en sistemas gestionados de forma independiente

Realice una copia de seguridad de todos los datos de las aplicaciones que soportan los procesos empresariales importantes, incluidos los servicios de gestión y los datos almacenados en la nube pública. Estos datos deben respaldarse en entornos separados que sean independientes de los sistemas de origen y del entorno de la nube que se está protegiendo. Además, el entorno de copia de seguridad debe ser gestionado por un equipo separado para aplicar una clara división de funciones entre los sistemas primarios y los de copia de seguridad.

3.  Defiéndase contra los ciberataques latentes mediante la retención de datos

Conserve las copias de seguridad durante al menos 60 días o más para asegurarse de que hay margen para recuperarse de los ciberataques latentes. El objetivo de un ataque es esperar a que las copias de seguridad expiren antes de ejecutar la fase final. Al conservar las copias durante más tiempo, se obliga a los atacantes a aumentar su tiempo de permanencia, lo que hace más difícil que permanezcan en la red sin ser advertidos.

4. Sea inteligente con las contraseñas

Mantenga una práctica adecuada de gestión de contraseñas. No almacene las contraseñas de los sistemas de copia de seguridad en la misma base de datos de contraseñas de los sistemas que protegen. Mejor aún, no almacene las contraseñas de los sistemas de copia de seguridad en línea. Del mismo modo, cuando se trata de rotar las contraseñas, la frecuencia con la que se rotan debe ser más corta que la retención de la copia de seguridad más corta. Adoptar esta medida puede ayudar a frustrar la fase final del ataque latente de un adversario.

Lea además: Dicat : al menos 4 mil personas han sido sometidas por delitos informáticos

Quienes se dedican a robar identidades y datos aprovechan para realizar sus ataques cibernéticos.
La ciberseguridad es indispensable para la conectividad de la red que debe sustentar la transformación de la economía y la sociedad en esta época. Archivo.

5. Active los datos no modificables

Si el sistema de backup puede imponer la inmutabilidad de las copias de seguridad, active esta función. Las copias de seguridad inmutables garantizan que los datos no puedan ser eliminados antes de su vencimiento, según lo definido por las políticas de retención. Los distintos sistemas soportan diferentes niveles de inmutabilidad. Considere la posibilidad de utilizar un sistema que admita el nivel más alto de inmutabilidad en el modo de cumplimiento, que impide incluso a los administradores revertir una configuración o borrar los datos antes de que caduquen.

6. Verifique que las características de inmutabilidad no se pueden burlar fácilmente

Asegúrese de que la función de inmutabilidad de los sistemas de copia de seguridad no pueda ser burlada cambiando el reloj del sistema. Los atacantes sofisticados pueden explotar los servidores NTP para adelantar los relojes. Esto puede superar la función de inmutabilidad de un sistema de copia de seguridad. Por esta razón, los sistemas de copia de seguridad deben proporcionar defensas que impidan que el reloj del sistema se altere.

7. Pruebe su sistema de copias de seguridad

La presencia de una copia de seguridad no asegura la recuperación. Las copias de seguridad pueden estar incompletas o haber sido comprometidas desde su creación. Por lo que debe probar y validar los datos de las copias de seguridad con frecuencia, utilizando un enfoque sistemático. Si un ransomware se infiltra en un entorno, es muy probable que los datos cifrados se hayan copiado y estén en el sistema de copia de seguridad. Si se realizan pruebas con regularidad y de forma proactiva, se pueden identificar y resolver los problemas antes de tiempo. Lo que se quiere evitar es descubrir que las copias de seguridad no son buenas durante un incidente.

Le puede interesar: EEUU ofrece recompensa para combatir ransomware

Acerca de Dell Technologies

Dell Technologies (NYSE: DELL) ayuda a las organizaciones y a las personas a construir su futuro digital y a transformar cómo trabajan, viven y juegan. La empresa proporciona a los clientes la gama de servicios y tecnología más amplia e innovadora del sector para la era de los datos.