Cómo las pymes pueden proteger mejor sus datos de los ciberataques


Las pymes comprometidas por un ciberataque efectivo no solo pueden perder datos y sufrir económicamente, sino que también pueden cerrar por completo, dice Infrascale.

istock-1007950764disasterrecoveryplan.jpg

Imagen: designer491, Getty Photographs / iStockphoto

Cualquier organización afectada por un ciberataque exitoso puede verse gravemente afectada. Pero las pequeñas y medianas empresas (PYMES) son especialmente vulnerables si carecen del own, los recursos y el respaldo financiero para recuperarse por completo de un ataque. UN nuevo reporte del proveedor de protección de datos Infrascale analiza cómo el ransomware y otros ciberataques pueden dañar a las pymes y cómo pueden proteger mejor sus datos críticos en caso de un ataque.

VER: System de recuperación ante desastres y continuidad empresarial (TechRepublic)

Un Encuesta infraescala de abril descubrió que los ataques de ransomware han afectado al 46% de las pymes, lo que ha llevado a casi tres cuartas partes de ellas a pagar un rescate para recuperar sus datos comprometidos. UN Estudio de febrero de la compañía de ciberseguridad Bullguard mostró que el 43% de los propietarios de pymes de EE. UU. y el Reino Unido no tenían un program de defensa de ciberseguridad, y uno de cada cinco carecía de seguridad en el punto remaining.

Un ciberataque que conduce a la pérdida de datos críticos significa que la PYME no puede funcionar normalmente. Pero un ataque particularmente devastador podría provocar la quiebra de la empresa. Para protegerse contra un incidente de este tipo, la protección de datos y la copia de seguridad y la recuperación de desastres son estrategias clave, según Infrascale.

La protección de datos está diseñada para defender los datos contra amenazas internas y externas, incluida la corrupción de datos, fallas del servidor, errores humanos, ataques maliciosos e incluso desastres naturales. Las herramientas y tecnologías utilizadas incluyen respaldo y recuperación de datos, cifrado, detección de malware y antivirus, firewalls y clasificación de datos, entre otros. La copia de seguridad de los datos garantiza que existan varias copias, ya sea únicamente en la nube, en un entorno de nube híbrida, en servidores locales y / o en medios de almacenamiento locales.

La recuperación ante desastres es la capacidad de recuperar o restaurar datos para reanudar las operaciones comerciales normales. Solo tener copias de seguridad de datos críticos no es suficiente a menos que exista un approach y un procedimiento sobre cómo restaurar esos datos.

En el ámbito de la protección de datos, Infrascale ofrece los siguientes consejos:

Educación. Educar a sus usuarios sobre cómo identificar, evitar y reportar amenazas de datos es el método más importante que una organización puede adoptar para proteger sus datos. Al enseñarles a identificar y evitar amenazas, priva a los ciberdelincuentes de la oportunidad de comprometer los datos.

Evalúe su panorama de datos. La primera regla de protección de datos es conocer todo sobre el ecosistema de los datos que está protegiendo. Esto implica saber qué datos tiene, dónde se encuentran, cómo se usan, con qué frecuencia se accede a ellos y quién en su organización tiene acceso a ellos.

Identifique las ubicaciones de sus datos. Tenga en cuenta el hecho de que sus datos existen tanto dentro como fuera de las paredes de su negocio físico. Es probable que estas ubicaciones se encuentren en uno o más entornos de nube y en los puntos finales utilizados por los empleados, que están cada vez más dispersos debido al turno de trabajo desde casa de COVID-19.

Identificar las ubicaciones de sus datos lo ayudará a comprender cuál es la mejor manera de implementar las protecciones adecuadas, incluido el cifrado, la autenticación multifactor (MFA) y la detección y respuesta de puntos finales (EDR).

Promulgar medidas preventivas. Para combatir el ransomware y el malware a través de enlaces maliciosos en correos electrónicos de phishing o en sitios world-wide-web comprometidos, manténgase a la vanguardia con herramientas antivirus estándar, firewalls, actualizaciones de aplicaciones y educación.

Refuerce con detección y respuesta de endpoints. EDR es una forma de complementar el software antivirus, que los ciberdelincuentes pueden eludir con ataques complejos. Las soluciones EDR están diseñadas para buscar comportamientos que se sabe que conducen a ataques cibernéticos y luego alertar a los administradores y usuarios. Este enfoque requiere un monitoreo continuo y respuestas inmediatas a las amenazas detectadas.

En el área de respaldo y recuperación ante desastres, Infrascale brinda las siguientes recomendaciones:

Cree un plan de respaldo y recuperación ante desastres. Un prepare de recuperación de desastres es el «libro de jugadas» de procesos y actividades, que invoca los servicios de respaldo y recuperación de desastres y su interacción con sus datos y servidores, lo que le permite mantenerse en funcionamiento en caso de un desastre.

Establezca su objetivo de punto de recuperación (RPO) y su objetivo de tiempo de recuperación aceptable (RTO). RPO es el período máximo de tiempo permitido en el que los datos pueden perderse y ser irrecuperables (piense en el tiempo entre copias de seguridad). RTO es el período máximo de tiempo permitido en un program de recuperación ante desastres entre el momento en que cesan las funciones críticas de la red y el momento en que se restauran (es decir, cuando los datos y las operaciones de datos se recuperan a condiciones operativas aceptables). Asegúrese de que sus opciones de tecnología de recuperación ante desastres respalden el rendimiento que requiere su empresa.

Asegúrese de que las personas adecuadas sepan que existe un approach de respaldo y recuperación. Proporcione detalles del strategy a los empleados de su organización que deberán tomar medidas en su recuperación ante desastres.

Manténgase actualizado e informado. Asegúrese de mantener su tecnología de protección de datos actualizada y parcheada para que todos los sistemas puedan desviar los ataques más comunes. Esto significa actualizar las definiciones de antivirus, las versiones de las aplicaciones y el application de respaldo. Aproveche las soluciones de recuperación ante desastres que verifican automáticamente que la copia de seguridad de sus datos funciona y le avisan cuando no lo está.

No pongas todos tus datos en un solo lugar. Si un evento normal o provocado por el hombre afecta una parte de su entorno de TI en una geografía determinada y conduce a la pérdida de datos, puede tener el mismo efecto en otra parte de su entorno de TI. Entonces, aunque haya realizado una copia de seguridad de sus datos, la copia de seguridad también se puede perder. Para evitar este escenario, mantenga la copia de seguridad de sus datos en una ubicación diferente a la de los datos que está utilizando actualmente para las operaciones.

Idealmente, las ubicaciones de sus copias de seguridad de datos deben estar en dos geografías separadas. Por ejemplo, si su empresa se encuentra en una zona de terremotos, considere colocar la copia de seguridad de sus datos fuera de esa zona. La nube también es un lugar eficaz para realizar copias de seguridad de sus datos. Puede confiar completamente en la nube para la recuperación ante desastres, o puede mantener sus capacidades de puesta en marcha localmente y la copia de seguridad solo en la nube. Además, aprovechar las ofertas de recuperación ante desastres como servicio (DRaaS) basadas en la nube de un proveedor de servicios administrados (MSP) puede eliminar la carga de manejar la recuperación ante desastres por su cuenta.

Pruebe su program de recuperación ante desastres de forma standard. Este enfoque le ayudará a solucionar cualquier problema relacionado con la recuperación de datos ante desastres. Es posible que desee probar su estrategia de copia de seguridad y recuperación de protección de datos en varios momentos y desde diferentes ángulos. Para ello, realice pruebas periódicas y aleatorias en las que simule un evento que requiera recuperación ante desastres de datos y acceso a su copia de seguridad local o en línea.

Ver también



Enlace a la noticia first