Resiliencia cibernética: cuán fatales son los errores

Resiliencia cibernética: cuán fatales pueden ser los errores - Imagen de Gerd Altmann de Pixabay

Compartir publicación

Las consecuencias de un ciberataque pueden ser devastadoras. Van desde pérdidas financieras hasta daños a la reputación y repercusiones legales. Y el riesgo aumenta. Por lo general, tres errores conducen a un alto riesgo y daño por ataques cibernéticos.

Estudios recientes confirman que los atacantes de ransomware logran encriptar los datos en el 71 por ciento de los ataques y que pagar un rescate duplica el costo total de recuperación. Además, se roban datos en el 30 por ciento de los ataques de ransomware en Alemania.

Construya una fuerte resiliencia cibernética

La buena noticia es que las organizaciones pueden protegerse considerando los cinco pilares de la resiliencia cibernética: Identificar, Proteger, Detectar, Responder y Recuperar. Sin embargo, al implementar la resiliencia cibernética, los errores ocurren una y otra vez, lo que posteriormente implica una supuesta seguridad, hasta que los ciberdelincuentes encuentran una brecha en el muro protector aparentemente seguro y causan un gran daño. La experiencia de los especialistas en seguridad y recuperación de datos de Arcserve demuestra que en las empresas afectadas suelen existir tres errores que conllevan un alto riesgo y, en consecuencia, contribuyen al daño de los ciberataques.

El valor de los datos digitales está subestimado

Uno de los errores más importantes en los esfuerzos de resiliencia cibernética es que las organizaciones malinterpretan la importancia y el valor de sus datos. Para realizar la estrategia de resiliencia cibernética en ciberseguridad, es esencial comprender completamente el valor exacto de los datos, incluida la propiedad intelectual, los datos del cliente y la información protegida. Solo así los responsables comprenderán la importancia de los datos para la empresa y qué recursos, presupuestos y soluciones se requieren para protegerlos. A menudo, el conocimiento insuficiente conduce a protecciones inadecuadas, como contraseñas débiles, software desactualizado y controles de acceso inadecuados, y expone a la organización a amenazas cibernéticas en primer lugar.

De hecho, con una dependencia cada vez mayor de las tecnologías digitales y los procesos de toma de decisiones basados ​​en datos, los activos digitales son más valiosos que nunca. Sin embargo, los ciberdelincuentes están a la caza precisamente de estos datos, porque además de la encriptación, la interrupción del negocio y las demandas de rescate, estos pueden venderse clandestinamente a precios horrendos.

La evaluación de riesgos crea claridad rápidamente

Por lo tanto, las organizaciones deben realizar una evaluación de riesgos exhaustiva para identificar sus activos más importantes, comprender mejor los posibles talones de Aquiles e implementar políticas de seguridad sólidas para proteger los datos. Estas medidas deben incluir monitoreo continuo, aplicación de parches y actualización de sistemas y software, e implementación de mecanismos de autenticación y protocolos de encriptación sólidos.

Las empresas también deben prestar especial atención a la verificación de sistemas operativos y aplicaciones potencialmente obsoletos. Porque estos pueden ser un problema importante y una brecha significativa en la estrategia de protección de datos, por ejemplo, si un proveedor de respaldo no puede admitir los sistemas operativos obsoletos. Es importante tener en cuenta cuántas aplicaciones heredadas se ejecutan en sistemas operativos más antiguos y si se pueden realizar copias de seguridad. Si una organización aún usa aplicaciones heredadas, quizás por la fuerza, y no se pueden proteger, es imperativo abordar este problema para garantizar la privacidad y la seguridad.

La ineficaz gestión del riesgo por parte de terceros

Muchas empresas confían cada vez más en proveedores, proveedores y proveedores de servicios externos para respaldar sus operaciones comerciales. Estos socios externos a menudo tienen acceso a sistemas, datos y redes importantes. Sin embargo, no todos los proveedores externos tienen una estructura de seguridad cibernética sólida y, por lo tanto, pueden convertirse en una vulnerabilidad crítica o puerta de entrada para ataques cibernéticos.

Las organizaciones a menudo no evalúan a fondo la seguridad cibernética de sus proveedores externos y no se aseguran de que se adhieran al menos a los mismos estándares de seguridad que ellos mismos.La resiliencia cibernética deficiente en terceros puede crear vulnerabilidades en la cadena de seguridad cibernética. Esto brinda a los ciberdelincuentes la oportunidad de explotar vulnerabilidades en sistemas de terceros y obtener acceso no autorizado a los datos o sistemas de una empresa a través de la cadena digital (cadena de suministro).

Diligencia debida de terceros

Una verificación integral de diligencia debida de los fabricantes externos proporciona un remedio. Esto evalúa su capacidad de seguridad cibernética, al mismo tiempo que conduce a contratos y acuerdos sólidos que definen claramente las expectativas y responsabilidades de seguridad. Por supuesto, este statu quo único no dura para siempre. Un control regular de los proveedores externos garantiza que no cejen en sus esfuerzos de seguridad, sino que adapten y desarrollen aún más su seguridad con respecto al panorama de amenazas en constante cambio. Dicho sea de paso, dichos controles también son la base para el cumplimiento de las normas de protección de datos.

El riesgo cibernético asociado con terceros es particularmente grave para las organizaciones que operan en un entorno de nube híbrida. Porque admitir diferentes plataformas en la nube y asegurarse de que funcionen bien juntas puede ser complejo e introducir brechas de seguridad. La solución: las empresas deben desarrollar una estrategia adecuada de protección y recuperación de datos para su entorno de nube híbrida. Esto incluye elegir una solución de almacenamiento en la nube que ofrezca instantáneas continuas, múltiples puntos de recuperación y controles de seguridad para entornos privados, públicos y SaaS.

Los planes de contingencia sin pruebas rara vez son buenos en una emergencia

Las organizaciones invierten importantes recursos y presupuestos en el desarrollo de planes de contingencia. El objetivo es eliminar o al menos mitigar los efectos de los ciberataques en caso de emergencia. Sin embargo, dichos planes a menudo simplemente se quedan en el estante sin revisión adicional o ajustes continuos hasta que un día se necesitan.

Pero a menudo es demasiado tarde, porque nadie sabe si el plan realmente funciona, ya que la interacción entre los empleados y la tecnología no se ha probado ni practicado y desde que se creó el plan, demasiadas condiciones marco han cambiado significativamente. La experiencia demuestra que las estrategias y los planes de respuesta a incidentes solo son efectivos si se prueban, refinan y actualizan regularmente en función de las amenazas cibernéticas en evolución y las necesidades comerciales cambiantes.

Para eliminar este problema y determinar la efectividad de los planes de contingencia, las empresas deben realizar ejercicios o escenarios simulados de ciberataques periódicamente. Estos ejercicios ayudan a identificar brechas y puntos débiles en los planes y hacer los ajustes necesarios. Esto también incluye una evaluación detallada de las pruebas para determinar la eficacia de la respuesta y el potencial de optimización. Este bucle de retroalimentación continua es fundamental para mejorar la capacidad de respuesta de una organización y la eficacia y relevancia de los planes.

Ciertamente seguro

Una cosa está clara: a medida que evoluciona el panorama de amenazas, las organizaciones deben evitar errores en sus esfuerzos de resiliencia cibernética. Comprender el valor de los datos, gestionar eficazmente el riesgo de terceros y probar activamente los planes de contingencia de forma regular son la base para una resiliencia cibernética sólida y funcional.

Más en Arcserve.com

 


Acerca de Arcserve

Arcserve ofrece soluciones excepcionales para proteger los valiosos activos digitales de las organizaciones que requieren una protección de datos completa e integral. Fundada en 1983, Arcserve es el proveedor de soluciones de continuidad empresarial con más experiencia del mundo para proteger infraestructuras de TI multigeneracionales con aplicaciones y sistemas en cualquier entorno, local y en la nube. Las empresas en más de 150 países de todo el mundo confían en las tecnologías y la experiencia altamente eficientes e integradas de Arcserve para eliminar el riesgo de pérdida de datos y el tiempo de inactividad prolongado al tiempo que reducen el costo y la complejidad de la copia de seguridad y recuperación de datos hasta en un 50 % para reducir el porcentaje. Arcserve tiene su sede en Minneapolis, Minnesota, con numerosas ubicaciones en todo el mundo.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más