
A medida que se detiene y se intensifica la confusión, los equipos de TI están cambiando su enfoque más allá de simplemente respaldar los datos y mantener las operaciones durante el incidente. Uno de los impulsores clave detrás de este cambio es la creciente amenaza de ransomware, que continúa evolucionando tanto en frecuencia como en complejidad. La plataforma de ransomware como servicio (RAAS) permite a los actores de amenaza inexpertos con poca o ninguna experiencia técnica para lanzar ataques dañinos a gran escala. Y estos ataques ahora no solo cifre sus datos. Eliminan información confidencial para el terror doble y triple, modifican o eliminan las copias de seguridad, y deshabilitan la infraestructura de recuperación para bloquear los esfuerzos de recuperación.
Esto es especialmente importante para las pequeñas y medianas empresas (PYME). Esto está cada vez más dirigido a una defensa más delgada. Para las PYME, que generan $ 10 millones en ingresos anuales, incluso el tiempo de inactividad de un día cuesta $ 55,076, pero no tiene un impacto a largo plazo en la confianza del cliente y la reputación de la marca. Y si bien estamos considerando la presión para cumplir con nuestras obligaciones de cumplimiento, fortalecer las regulaciones en sectores como las finanzas y la atención médica, y los estándares evolutivos establecidos por los proveedores de seguros cibernéticos, simplemente no es suficiente respaldar los datos importantes. Las organizaciones necesitan una estrategia de cibercransiliencia que los ayude a mantenerse en funcionamiento en caso de interrupciones importantes.
Descubra dónde faltan estrategias de respaldo tradicionales y cómo las PYME pueden desarrollar una verdadera resiliencia cibernética y mantener su negocio en funcionamiento cuando más importa.
Por qué se necesitan copias de seguridad tradicionales, pero ya no son suficientes
Durante años, las estrategias de respaldo han seguido el libro de jugadas familiar. Las instantáneas regulares de sistemas críticos, objetivos de tiempo de recuperación definidos (RTO) y objetivos de puntos de recuperación (RPO), replicación fuera del sitio y restauración ocasional de pruebas. Es una configuración útil para muchos equipos de TI. Después de todo, si restauré los archivos perdidos al final, ¿por qué no funciona de nuevo?
Sin embargo, el problema es: la idea es que está enraizado en un momento en que los obstáculos generalmente eran accidentales. Esto puede ser causado por una falla de hardware, error humano o problema de software. No explica la realidad de hoy. Es un ataque cibernético permanente dirigido específicamente diseñado para destruir sus habilidades curativas.
Los atacantes bordean o corrompe las copias de seguridad locales, comprometen las credenciales del administrador para obtener el control del sistema de copia de seguridad y deshabilitar por completo la infraestructura de recuperación. Muchos usan tácticas de doble y triple terror para encriptar datos, eliminarlos y amenazar con filtrarlo públicamente. Lo que es peor, el riesgo no se detiene dentro de sus propios límites.
Hoy, muchas campañas de ransomware se dirigen a las cadenas de suministro, interrumpiendo múltiples organizaciones a la vez. Como líder de TI, es esencial reconocer los riesgos operativos implementados por los proveedores de terceros en la cadena de suministro. Considere preguntar:
¿Los planes para extender las expectativas de ciberninidados a los proveedores y socios (como un éxito de atención médica en realidad) realmente darán confianza en la preparación de respaldo y recuperación de desastres?
Enmarcar la situación desde la perspectiva del apetito de riesgo.
¿La placa permite escenarios en los que la copia de seguridad está encriptada por ransomware? Haga la pregunta difícil: ¿Está dispuesto a aceptar una reconstrucción de infraestructura de 3 días solo para restaurar las copias de seguridad heredadas? ¿Estamos satisfechos con la recuperación que podría tomar semanas y arriesgar la pérdida de datos debido a un sistema no probado? ¿Puedo demostrarle a mi auditor y a la aseguradora cibernética que puedo restaurar las operaciones dentro de una ventana documentada?
Si la respuesta es «no» para ninguno de estos, es hora de repensar nuestro enfoque de la continuidad y la resiliencia empresarial.
¿Qué es la resiliencia cibernética?
Las copias de seguridad se centran en copiar y restaurar datos más tarde. Sin embargo, la resiliencia cibernética está un paso más allá, continuando administrando negocios incluso durante los ataques.
Una actitud cibernética resistente está integrada.
Las copias de seguridad inmutables almacenadas fuera del sitio en la nube. Estas copias de seguridad no pueden ser modificadas o eliminadas por ransomware, a diferencia de los sistemas locales que pueden comprometerse si las calificaciones del administrador se ven comprometidas. Las pruebas de recuperación automatizadas y verificadas permiten que el sistema realmente se restaure bajo presión. Las copias de seguridad no probadas son mera teoría, no un plan. Un libro de jugadas de recuperación organizado que reconstruye no solo los archivos, sino todo el servicio y las aplicaciones. Las soluciones como la recuperación de desastres como servicio (DRAA) racionalizan esto y permiten la restauración de servicios comerciales más rápidos y confiables.
Figura 1: ¿Por qué es importante la resiliencia cibernética?
Considere las conversaciones de presupuesto y riesgo antes de tomar una decisión. Aumenta el costo de la organización. Es una suspensión semanal de invertir en herramientas que detienen la producción, retrasan el pago, detienen las transacciones de los clientes y las evitan por completo.
La resiliencia cibernética reduce tanto la posibilidad de una interrupción grave como el impacto que puede tener cuando ocurre. El seguro puede cubrir las pérdidas después de los hechos, pero la resiliencia asegura que su negocio aún pueda operar mientras se desarrolla la amenaza.
Cómo construir una estrategia de resiliencia primero para proteger sus operaciones comerciales
Para lograr la resiliencia cibernética, necesita un marco que conecte esa preparación con la continuidad del negocio. Así es como los líderes de TI comienzan a construir una actitud de resiliencia primero que se alinee con las prioridades operativas y las expectativas a nivel de la junta:
1. Comience con lentes de impacto comercial
Comience con el análisis de impacto comercial (BIA) para mapear las características que admiten sistemas de TI. No todos los sistemas tienen el mismo peso, pero la planificación de recursos empresariales (ERP), la gestión de la relación con el cliente (CRM), las plataformas de comercio electrónico y los sistemas de programación pueden ser críticos misioneros. Identificar:
¿Qué sistemas son esenciales para la prestación de ingresos y servicios? ¿Cuál es el costo financiero y de reputación para cada tiempo de inactividad?
No se trata solo de RTO y RPO. Se trata de saber qué servicios comerciales deben mantenerse en línea para evitar la interrupción en cascada.
2. Defensa de capa en torno a la infraestructura de recuperación crítica
Los sistemas de respaldo y recuperación deben estar protegidos como cargas de trabajo de producción.
Haga cumplir la autenticación multifactor (MFA) y utiliza credenciales de administrador individual para la consola de copia de seguridad. Elija una solución que permita la detección temprana de la actividad de ransomware dentro de su entorno de copia de seguridad. Implemente copias de seguridad inmutables y guardelos fuera del sitio en la nube para mitigar el riesgo de ransomware y amenazas físicas. Monitoree los registros y alertas sobre el comportamiento anormal. La visibilidad temprana compra un tiempo valioso durante las violaciones.
3. Automatice la verificación y las pruebas de copia de seguridad
Las copias de seguridad no probadas no son confiables. Su confianza en su plan de recuperación debe provenir de pruebas, no de suposiciones. Automatice la validación para garantizar el potencial de recuperación no solo para los archivos sino también los servicios completos de nivel de aplicación.
Incluir:
Pruebas de copia de seguridad automáticas para verificar la integridad. Prueba editorial del libro de ejecución del médico para simular flujos de trabajo de recuperación completa.
4. Desarrollar y documentar los libros de jugadas de recuperación
Las estrategias de recuperación deben ser paso a paso, claras y específicas de roles.
Define quién, qué y dónde restaurar. Incluya orientación para volver a conectar al personal al sistema y reiniciar las operaciones. Entrena a los equipos no técnicos para responder adecuadamente.
Por ejemplo, si el POS minorista cae, ¿cómo puede el equipo de la tienda notificar a los clientes y procesar el pedido sin comprometer su confianza? No pase por alto la comunicación de crisis. Tenga protocolos de mensajería internos y externos claros para sus equipos de relaciones públicas y liderazgo. El silencio y la confusión crean daños duraderos.
Consejo profesional: Prepare un cuadro de puntuación de resiliencia a nivel de tablero
Los líderes de TI deben estar preparados para describir brevemente a los ejecutivos con métricas clave. Cree un cuadro de puntuación de resiliencia de una página que incluya:
Estimación del tiempo de recuperación del sistema clave. Fecha de la última prueba de recuperación exitosa. Resultados de la prueba y evidencia de mejora.
Esto iniciará conversaciones con miembros de la junta, auditores de cumplimiento y cibernéticas, convirtiendo la preparación técnica en confiabilidad estratégica.
Preparación de seguro y auditoría: convierta la resiliencia en ROI
La resiliencia cibernética es una palanca importante en la gestión del riesgo financiero. Las compañías de seguros y los auditores actuales solicitan evidencia clara de preparación antes de proporcionar reclamos de compensación o aprobación.
Espere preguntas como esta:
¿Tienes copias de seguridad inmutables? ¿Con qué frecuencia las pruebas de restauraciones? ¿La infraestructura de respaldo está segmentada por la producción? ¿Se respaldan los sistemas en la nube de forma independiente? ¿Cuáles son sus RTO y RPO reales?
Figura 2: Ejemplo de una encuesta de la aplicación de seguro cibernético
Poder ver pruebas documentadas como registros, informes de prueba, mapas de cobertura y capturas de pantalla puede ayudarlo a reducir sus primas y garantizar reclamos que se alineen con los términos de la política.
Esta es también una conversación estratégica con el CFO. «Invertir en resiliencia no solo reduce el riesgo, sino que protege su capacidad de recuperarse financieramente y desatar el valor de su seguro».
Cómo las plataformas modernas como el datto encienden la pila de resiliencia
Construir una actitud de resiliencia primero no tiene que significar coser múltiples herramientas. Datto ofrece una plataforma unificada que simplifica la complejidad de la resiliencia al tiempo que fortalece la actitud general de ciberseguridad.
Usar Datts ganará su equipo.
Una plataforma única para administrar copias de seguridad locales, nubes e inmutables, reduciendo la expansión de la herramienta y mejorando la eficiencia operativa. La verificación automatizada de la verificación de la copia de seguridad y el libro de jugadas de recuperación coordinada aseguran que todos los sistemas críticos sean comprobables y recuperables. Respuesta clara y de auditoría Información de informes de certificación de la Junta Directiva, reguladores y compañías de seguros sin esfuerzos manuales o lucha durante el incidente.
Con ese fin, esto lleva a una menor gestión de proveedores, una mayor confianza en la preparación de recuperación y la plena transparencia cuando es hora de informar una actitud de resiliencia a las partes interesadas ejecutivas.
Repensar las copias de seguridad como una capa central de resiliencia
La resiliencia cibernética ya no es solo una iniciativa técnica. Esta es una estrategia comercial crítica que garantiza que su organización funcione mientras está bajo ataque. Ahora es el momento de evaluar su actitud de resiliencia. Identificar la brecha entre inmutabilidad, recuperación probada y documentada. Sepa dónde se encuentra antes de la confusión. Pruébelo por usted.
Si no está seguro de por dónde empezar, Dutt puede ayudar. Con Dutt, la resiliencia cibernética es más que accesible. Está simplificado, escalable y construido para proporcionar un valor operativo y económico claro.
Obtenga detalles de precios ambientales y dé su primer paso hacia un futuro resistente.
Source link
