Superar el agobio cibernético: 3 objetivos de seguridad en los que centrarse en 2023
Por Danny Allan
Trabajar en ciberseguridad puede ser agotador. Es un entorno de alta presión y lo que está en juego es cada vez más importante. Según un informe reciente, el 45% de los profesionales de la ciberseguridad han considerado la posibilidad de abandonar el trabajo debido a la constante amenaza de los ataques de ransomware.
Inseguridad
La industria lleva años evangelizando sobre las crecientes amenazas de los agentes dañinos. Desafortunadamente, las estadísticas no mienten: las amenazas aumentan y son más sofisticadas año tras año.
Al mismo tiempo, los entornos que hay que proteger son cada vez más complejos y descentralizados, con la migración a la nube pública, la transformación digital y la creciente presión para lanzar nuevos productos lo más rápido posible.
Tiempo
Un informe reveló que el año pasado el 79% de los empleados admitió haber sacrificado la seguridad para cumplir con deadlines más ajustados y expectativas más altas.
Para los equipos de seguridad, el resultado puede ser abrumador. A medida que la lista de prioridades crece y los recursos y el presupuesto se reducen debido a la amenaza de la recesión,
¿En qué deben centrarse los equipos para gestionar el riesgo para 2023?
Generar parches en los sistemas
El viejo dicho «cuanto más cambian las cosas, más permanecen igual» suele ser cierto en el ámbito de la seguridad informática. Centrarse en la identificación y eliminación de vulnerabilidades no es en absoluto reinventar la rueda, pero a medida que aumentan las prioridades es crucial asegurarse de que la gestión proactiva de parches sigue estando en el centro de las estrategias de seguridad.
Por supuesto, es más fácil decirlo que hacerlo. Si la identificación de las vulnerabilidades fuera sencilla, la ciberseguridad también lo sería, y con sistemas cada vez más desconectados, las pruebas centralizadas y la gestión de parches son más complicadas que antes.
Implementar autenticación multifactorial
Otra forma de reducir el riesgo cibernético a escala es implementar la autenticación multifactor (MFA) en toda la empresa. La autenticación multifactor o en dos pasos hace que los sistemas sean mucho más resistentes a los agentes dañinos y reduce el riesgo de una mala higiene digital de los empleados en forma de contraseñas débiles, robadas o duplicadas.
El método adicional de autenticación puede variar según la empresa y el tipo de información que se proteja, pero puede incluir SMS, aplicaciones móviles, llaves de seguridad físicas o incluso biometría.
Invertir en respaldo inmutable
Por último, a medida que amenazas como el ransomware se vuelven más comunes y más graves, es vital que los equipos de seguridad informática pongan en marcha planes de respaldo sólidos como última línea de defensa. A pesar de los esfuerzos de los equipos, los incidentes cibernéticos seguirán ocurriendo.
El factor decisivo para que las organizaciones avancen serán sus planes de contingencia y procesos de recuperación, especialmente en el caso del ransomware.
Ransomware
El Reporte de Tendencias de Protección de datos 2022 de Veeam reveló que el 76% de las organizaciones habían sufrido al menos un ataque de ransomware durante un período de un año, y el tiempo de recuperación marca la diferencia en la cantidad de dinero que estos ataques cuestan a las empresas.
Los responsables de IT calculan que el tiempo de inactividad cuesta $1,467 dólares por minuto ($88,000 dólares por hora).
Pero es crucial entender que no todas las copias de seguridad son iguales. El ransomware moderno se dirige específicamente a los repositorios de respaldo y los daña, por lo que, de cara al futuro, es crucial asegurarse de que éstos tienen en cuenta dicha circunstancia.
La antigua regla de oro era el 3-2-1, que significa que debe haber 3 copias de los datos, en 2 medios diferentes, con 1 copia fuera de las instalaciones. Esa copia externa era para el caso de una amenaza física como un incendio o un desastre natural, pero eso no detendrá el ransomware.
En su lugar, las copias de seguridad modernas deben seguir una Regla 3-2-1-1-0, no tan pegadiza, pero mucho más sólida. Los dígitos adicionales se refieren a que 1 copia de los datos esté fuera de línea, «air-gapped» o inmutable, y el 0 se refiere a que no debe haber errores durante el proceso de recuperación.
Tener los datos fuera de línea o «air-gapped» significa simplemente que son inalcanzables para los agentes que llevan adelante la amenaza, mientras que los datos inmutables son inalterables y, por tanto, no pueden ser encriptados por el ransomware; por supuesto, el respaldo más sólido sería uno que tuviera las tres características.
Por Danny Allan es CTO y vicepresidente Senior de Estrategia de Productos de Veeam