A partir de una encuesta de más de 3.602 responsables de ciberseguridad en 66 países, el informe Digital Trust Survey 2022 elaborado por PwC, reveló que más del 50% de las personas encuestadas espera que este año aumenten los ataques cibernéticos. Los agresores cibernéticos se han dado cuenta de que en una campaña de secuestro de datos exitosa, deben atacar y eliminar todas las copias de datos en el entorno de TI de una organización.
Para muchas organizaciones, esto significa que su estrategia de copia de seguridad habitual puede no ser eficaz para recuperarse de un ciberataque. Ante esta preocupación, Dell Technologies, comparte siete tips para proteger mejor a las empresas de estos incidentes:
1. Utilice la solución de copia de seguridad basada en disco: Anteriormente, los sistemas de copia de seguridad en cinta eran muy utilizados para hacer frente a escenarios de recuperación de desastres utilizando medios externos. Sin embargo, no se puede ignorar la velocidad de recuperación. Es más eficiente contar con soluciones de copia de seguridad basadas en disco, para una mayor rapidez.
2. Realice copias de seguridad de todo lo necesario para recuperar la organización en sistemas independientes: Debe crear una copia de seguridad de todos los datos de las aplicaciones que soportan los procesos empresariales importantes, incluidos los servicios de gestión y los datos almacenados en la nube pública. Estos datos deben respaldarse en entornos separados que sean independientes de los sistemas de origen y del entorno de la nube que se está protegiendo.
3. Defiéndase contra los ciberataques latentes mediante la retención de datos: Conserve las copias de seguridad durante al menos 60 días o más para asegurarse de que hay margen para recuperarse de los ciberataques latentes. El objetivo de un ataque es esperar a que las copias de seguridad expiren antes de ejecutar la fase final. Al conservar las copias durante más tiempo, se obliga a los atacantes a aumentar su tiempo de permanencia, lo que hace más difícil que permanezcan en la red sin ser advertidos.
4. Sea inteligente con las contraseñas: No almacene las contraseñas de los sistemas de copia de seguridad en la misma base de datos de contraseñas de los sistemas que protegen. Tampoco almacene las contraseñas de los sistemas de copia de seguridad en línea. Al rotar las contraseñas, la frecuencia con la que se rotan debe ser más corta que la retención de la copia de seguridad más corta.
5. Active los datos no modificables: Si el sistema de backup puede imponer la inmutabilidad de las copias de seguridad, active esta función. Las copias de seguridad inmutables garantizan que los datos no puedan ser eliminados antes de su vencimiento. Considere la posibilidad de utilizar un sistema que admita el nivel más alto de inmutabilidad en el modo de cumplimiento, que impide incluso a los administradores revertir una configuración o borrar los datos antes de que caduquen.
6. Verifique que las características de inmutabilidad no se pueden burlar fácilmente: Asegúrese de que la función de inmutabilidad de los sistemas de copia de seguridad no pueda ser burlada cambiando el reloj del sistema. Los atacantes sofisticados pueden explotar los servidores NTP para adelantar los relojes. Esto puede superar la función de inmutabilidad de un sistema de copia de seguridad.
7. Pruebe su sistema de copias de seguridad: La presencia de una copia de seguridad no asegura la recuperación. Las copias de seguridad pueden estar incompletas o haber sido comprometidas desde su creación. Si un Ransomware se infiltra en un entorno, es muy probable que los datos cifrados se hayan copiado y estén en el sistema de copia de seguridad. Si se realizan pruebas con regularidad y de forma proactiva, se pueden identificar y resolver los problemas antes de tiempo.