Buscar
Close this search box.

septiembre de 2022

El pasado 7 de septiembre vivimos una gran experiencia con nuestro partner Hitachi; mientras disfrutamos de una grandiosa vista y un desayuno exclusivo en el hotel Art de Medellín, escuchamos cómo Hitachi aborda la Resiliencia Cibernética.

Es un hecho que los datos han tomado gran relevancia con el pasar del tiempo, pero ¿Cuánto valen nuestros datos? ¿Todos los datos valen lo mismo? ¿Cuánto tiempo resiste el negocio sin sus datos? ¿Quién es el responsable de los datos? 

Son preguntas que a lo largo de la conferencia se fueron resolviendo para darle foco y relevancia a un tema fundamental: los ataques cibernéticos Ransomware.

Gartner define al Ransomware como una “cyber extorsión” que ocurre cuando un software malicioso infiltra sistemas de nuestra organización y encripta los datos, manteniéndolos como rehén hasta que la víctima paga el rescate.

En 2021 cada 11 segundos ocurrió un ataque y se espera que para 2031 ocurran cada 2 segundos. Además, el 35% de tus datos permanecen encriptados aún después de pagar y, una vez recuperas el mando, puedes demorar días, semanas y hasta meses en restaurar los datos.

Esta nueva modalidad de amenaza cibernética ha logrado llamar la atención por sus alarmantes cifras, se estima que:

  • Por cada segundo 11 compañías son amenazadas.
  • Solo deben transcurrir 2 horas desde el mail malicioso hasta la propagación total de la encriptación.
  • El 32% de las compañías deciden pagar el rescate de sus datos.

Hoy en día, Latinoamérica es el foco principal de amenazas cibernéticas debido a la gran cantidad de usuarios nuevos e inexpertos que ingresan día a día a internet, poniendo a Colombia, luego de México y Brasil, en el tercer país más atacado por este tipo de amenazas.

¿Cómo saber si estamos realmente protegidos?

La Resiliencia Cibernética se trata de la capacidad de preparar, responder y recuperarse de ataques cibernéticos y violaciones de datos sin interrumpir la rutina de la empresa. O sea, aún durante una invasión, es posible continuar trabajando normalmente: como si nada estuviera sucediendo.

La pregunta no es si quizá algún día seremos atacados… La pregunta es cuándo”, resalta Hitachi durante su conferencia para denotar la gran importancia de no sólo proteger los datos, sino la necesidad de crear estrategias efectivas para la ciberseguridad.

Es por eso, que hoy, te dejamos los fundamentos clave para comenzar a mejorar tus métodos de seguridad con una estrategia de cero pérdida que nos compartió Hitachi Vitara:

Lo primero, es entender este tipo de amenazas:

  1. El Ransomware se introduce en los entornos mediante la explotación de vulnerabilidades: 
  • Software, ingeniería social humana u otros métodos.
  1. Puede atacar inmediatamente o permanecer inactivo durante algún tiempo:
  • Recolectando información, difundiendo, buscando más vulnerabilidades y esperando el momento adecuado para activar.
  1. Cifra archivos y, a veces, intenta destruir las copias de seguridad o el catálogo de copias de seguridad.
  2. Una vez activo, se usa para extorsionar a la víctima, a menudo pagado en criptomonedas.

Lo segundo, es crear una fase de detección y defensa:

  • Inventario de Infraestructura
  1. Conectividad de HW
  2. Software y Aplicaciones
  3. Conexiones externas (endpoints)
  • Escenarios de posibles Amenazas
  1. Perfil de riesgos
  2. Alternativas de remediación
  3. Incorporar pruebas de penetración
  • Revisión de Herramientas
  1. Evaluar herramientas de recuperación
  2. Mapa de herramientas contra posibles ataques
  3. Ajuste de Arquitectura
  • Plan de Respuesta
  1. Contención
  2. Negociación
  3. Mitigación
  • Inventario de Habilidades
  1. Actualización, educación y entrenamiento
  2. Especialidad en Ciberseguridad
  • Revisión de la Protección de Datos
  1. Validar prioridades en las secuencias de recuperación
  2. Adaptar la arquitectura actual
  3. Evaluar planes de DR y Continuidad del Negocio
  4. Simulaciones de ataques
  5. Test

Lo tercero y último, es crear una fase de mitigación:

Crea un plan

  1. Documentar plan de respuesta y equipo de mitigación
  2. Estimar que va a suceder las primeras horas después del ataque
  3. ¿Qué recursos externos necesito?
  4. ¿Seguro contra Ransomware?

Haz copias

  • Las operaciones de restauración dependen de los respaldos
  • Enfoque de protección de datos inmutable
  • Sigue la regla de 3-2-1
  • Anticipa posibles riesgos en la infraestructura
  • Aplica técnicas de IA y ML

Realiza tests periódicamente

  • Ejercicios de ataque
  • Pruebas exhaustivas de respaldos y recuperación
  • Pruebas de comunicaciones, tiempos de respuesta y apoyos externos

Las estrategias de resiliencia cibernética ofrecen una serie de beneficios para el antes, durante y después de los ataques cibernéticos y ya sea que tu empresa sea masiva o pequeña, es muy importante que cuente con una estrategia integral de ciber resiliencia desarrollada por expertos.

¿Quieres implementar o mejorar la seguridad de tu empresa?  

En ProCibernética brindamos soluciones adaptadas a las necesidades de tus clientes

¡Contacta a nuestros especialistas!

 📩 mercadeo@procibernetica.com 

 (+57) 313 205 2078

Más artículos