Estar conectado al mundo es de todos los días (pero hoy es un día espacial)

En el marco del Día Mundial de Internet, que se conmemora todos los 17 de mayo, la compañía Dell Technologies aprovecha para recordarle a las empresas lo importante que es protegerse de los ataques cibernéticos, compartiendo algunos consejos para que la red de redes sea un lugar seguro.

Image description

A partir de una encuesta de más de 3.600 responsables de ciberseguridad en 66 países, el informe Digital Trust Survey 2022 -elaborado por PwC- revela que más del 50% de las personas espera que este año aumenten los ataques cibernéticos. Quizás lo más preocupante es que estos ataques son cada vez más sofisticados, los agresores cibernéticos se han dado cuenta de que, para llevar a cabo una campaña de secuestro de datos con éxito, deben atacar y eliminar todas las copias de datos en el entorno de TI de una organización.

Para muchas organizaciones, esto significa que su estrategia de copia de seguridad habitual puede no ser eficaz para recuperarse de un ciberataque. Ante esta preocupación, Dell Technologies, líder en soluciones tecnológicas, y en el marco del Día Mundial del Internet comparte siete tips para proteger mejor a las empresas de estos incidentes.

Utilice la solución de copia de seguridad basada en disco

Anteriormente, los sistemas de copia de seguridad en cinta eran muy utilizados para hacer frente a escenarios de recuperación de desastres utilizando medios externos. Sin embargo, no se puede ignorar la velocidad de recuperación. En ese sentido es más eficiente contar con soluciones de copia de seguridad basadas en disco que garantizará mayor rapidez.

Realice copias de seguridad de todo lo necesario para recuperar la organización en sistemas gestionados de forma independiente

Realice una copia de seguridad de todos los datos de las aplicaciones que soportan los procesos empresariales importantes, incluidos los servicios de gestión y los datos almacenados en la nube pública. Además, el entorno de copia de seguridad debe ser gestionado por un equipo separado para aplicar una clara división de funciones entre los sistemas primarios y los de copia de seguridad.

Defiéndase contra los ciberataques latentes mediante la retención de datos

Conserve las copias de seguridad durante al menos 60 días o más para asegurarse de que hay margen para recuperarse de los ciberataques latentes. Al conservar las copias durante más tiempo, se obliga a los atacantes a aumentar su tiempo de permanencia, lo que hace más difícil que permanezcan en la red sin ser advertidos.

Sea inteligente con las contraseñas

No almacene las contraseñas de los sistemas de copia de seguridad en la misma base de datos de contraseñas de los sistemas que protegen. Mejor aún, no almacene las contraseñas de los sistemas de copia de seguridad en línea. Del mismo modo, cuando se trata de rotar las contraseñas, la frecuencia con la que se rotan debe ser más corta que la retención de la copia de seguridad más corta.

Active los datos no modificables

Las copias de seguridad inmutables garantizan que los datos no puedan ser eliminados antes de su vencimiento, según lo definido por las políticas de retención. Los distintos sistemas soportan diferentes niveles de inmutabilidad. Considere la posibilidad de utilizar un sistema que admita el nivel más alto de inmutabilidad en el modo de cumplimiento, que impide incluso a los administradores revertir una configuración o borrar los datos antes de que caduquen.

Verifique que las características de inmutabilidad no se pueden burlar fácilmente

Los atacantes sofisticados pueden explotar los servidores NTP para adelantar los relojes. Esto puede superar la función de inmutabilidad de un sistema de copia de seguridad. Los sistemas de copia de seguridad deben proporcionar defensas que impidan que el reloj del sistema se altere.

Pruebe su sistema de copias de seguridad

Pruebe y valide los datos de las copias de seguridad con frecuencia, utilizando un enfoque sistemático. Si un ransomware se infiltra en un entorno, es muy probable que los datos cifrados se hayan copiado y estén en el sistema de copia de seguridad. Si se realizan pruebas con regularidad y de forma proactiva, se pueden identificar y resolver los problemas antes de tiempo. 

Dejá tu Comentario: (máximo 1000 caracteres)

Comentarios: