Celereamos el DÃa de Internet con más ciberamenazas que nunca. Dell aporta conocimiento para honrar la celebración con su experiencia.
Aunque el DÃa de Internet celebra el salto en las relaciones que está tecnologÃa introdujo e nuestras vidas, acercando a la Humanidad de una manera que aún evoluciona (pensemos en el metaverso) no todo es coser y cantar.Â
Internet también se ha convertido en una fuente poderosa de amenazas para personas, empresas y hasta Estados debido al avance de códigos maliciosos usados como armas de destrucción masiva, al azar y, prácticamente, inevitables.Â
A partir de una encuesta de más de 3.602 responsables de ciberseguridad en 66 paÃses, el informe Digital Trust Survey 2022 elaborado por PwC, revela que más del 50% de las personas encuestadas espera que este año aumenten los ataques cibernéticos.Â
Si esto ya era preocupante, la tendencia es a agravarse: los agresores cibernéticos se han dado cuenta de que, para llevar a cabo una campaña de secuestro de datos con éxito, deben atacar y eliminar todas las copias de datos en el entorno de TI de una organización.
Para muchas organizaciones, esto significa que su estrategia de copia de seguridad habitual puede no ser eficaz para recuperarse de un ciberataque.Â
Ciberseguridad según Dell
Ante esta preocupación, Dell Technologies, lÃder en soluciones tecnológicas, en el marco de DÃa Mundial del Internet comparte siete tips para proteger mejor a las empresas de estos incidentes:Â
1.- Utilice la solución de copia de seguridad basada en disco
La mayorÃa de las organizaciones pueden sufrir un ciberataque mucho antes de experimentar un desastre.
Anteriormente, los sistemas de copia de seguridad en cinta eran muy utilizados para hacer frente a escenarios de recuperación de desastres utilizando medios externos. Sin embargo, no se puede ignorar la velocidad de recuperación.Â
En ese sentido, la experiencia global de Dell Technologies, es que resulta más eficiente contar con soluciones de copia de seguridad basadas en disco que garantizará mayor rapidez.
2.-  Según Dell, realice copias de seguridad de todo lo necesario para recuperar la organización en sistemas gestionados de forma independiente
Realice una copia de seguridad de todos los datos de las aplicaciones que soportan los procesos empresariales importantes, incluidos los servicios de gestión y los datos almacenados en la nube pública.Â
Estos datos deben respaldarse en entornos separados que sean independientes de los sistemas de origen y del entorno de la nube que se está protegiendo.Â
Además, el entorno de copia de seguridad debe ser gestionado por un equipo separado para aplicar una clara división de funciones entre los sistemas primarios y los de copia de seguridad.
3.- Defiéndase contra los ciberataques latentes mediante la retención de datos
Conserve las copias de seguridad durante al menos 60 dÃas o más para asegurarse de que hay margen para recuperarse de los ciberataques latentes.Â
El objetivo de un ataque es esperar a que las copias de seguridad expiren antes de ejecutar la fase final.Â
Al conservar las copias durante más tiempo, se obliga a los atacantes a aumentar su tiempo de permanencia, lo que hace más difÃcil que permanezcan en la red sin ser advertidos.
4.- Sea inteligente con las contraseñas
Mantenga una práctica adecuada de gestión de contraseñas. No almacene las contraseñas de los sistemas de copia de seguridad en la misma base de datos de contraseñas de los sistemas que protegen.
Mejor aún, no almacene las contraseñas de los sistemas de copia de seguridad en lÃnea.Â
Del mismo modo, cuando se trata de rotar las contraseñas, la frecuencia con la que se rotan debe ser más corta que la retención de la copia de seguridad más corta.Â
Adoptar esta medida puede ayudar a frustrar la fase final del ataque latente de un adversario.
5.- Active los datos no modificables
Si el sistema de backup puede imponer la inmutabilidad de las copias de seguridad, active esta función.Â
Las copias de seguridad inmutables garantizan que los datos no puedan ser eliminados antes de su vencimiento, según lo definido por las polÃticas de retención. Los distintos sistemas soportan diferentes niveles de inmutabilidad.
Considere la posibilidad de utilizar un sistema que admita el nivel más alto de inmutabilidad en el modo de cumplimiento, que impide incluso a los administradores revertir una configuración o borrar los datos antes de que caduquen.Â
6.- Verifique que las caracterÃsticas de inmutabilidad no se pueden burlar fácilmente
Asegúrese de que la función de inmutabilidad de los sistemas de copia de seguridad no pueda ser burlada cambiando el reloj del sistema.Â
Los atacantes sofisticados pueden explotar los servidores NTP para adelantar los relojes.Â
Esto puede superar la función de inmutabilidad de un sistema de copia de seguridad.Â
Los sistemas de copia de seguridad deben proporcionar defensas que impidan que el reloj del sistema se altere.
7.- Pruebe su sistema de copias de seguridad
Los expertos de Dell Tenoligies destacan un hecho: la presencia de una copia de seguridad no asegura la recuperación. Las copias de seguridad pueden estar incompletas o haber sido comprometidas desde su creación.Â
Pruebe y valide los datos de las copias de seguridad con frecuencia, utilizando un enfoque sistemático.Â
Si un ransomware se infiltra en un entorno, es muy probable que los datos cifrados se hayan copiado y estén en el sistema de copia de seguridad.Â
Si se realizan pruebas con regularidad y de forma proactiva, se pueden identificar y resolver los problemas antes de tiempo.
Lo que se quiere evitar es descubrir que las copias de seguridad no son buenas durante un incidente.Â