EL RETO EVOLUTIVO DE LA CIBERSEGURIDAD

23 Feb 2017

La Ciberseguridad ha evolucionado grandiosamente en los últimos 20 años y, de hecho, nada acerca de ella es lo mismo desde que el concepto de ciberseguridad apareció por primera vez. ¿Necesitas pruebas? Incluso los diccionarios no se han mantenido al mismo ritmo de crecimiento y muchos de ellos aún promueven la idea que ciberseguridad es principalmente crear muros, “Ciberseguridad es definida como las medidas tomadas para proteger a computadoras o sistemas de cómputo contra accesos o ataques no autorizados.” Hoy en día el significado de cada palabra operativa en esta definición – medidas, sistemas de computadoras, accesos y ataque – se ha ampliado mucho más allá de su intención original.

Y ya no se trata solamente de escáneres de virus y contraseñas. Aunque aún es importante, el mundo y los objetivos de la ciberseguridad han cambiado mucho:

›   Amenaza – Hace veinte años, ciberseguridad estaba bastante limitada a individuos externos. Pero todos sabemos que estos han evolucionado y ahora incluyen a personal interno malicioso, agentes del estado buscando secretos, competidores y criminales organizados.

›   Tecnología – el papel de la tecnología ha evolucionado de simplemente mejorar la productividad de la oficina a apoyar operaciones enteras de negocios funcionando a nivel mundial 24x7x365. El tiempo de actividad medido, demandado y esperado. Además, mientras más sistemas son difundidos en centros de datos alrededor del mundo y en la nube, estos requieren de mayores niveles de protección.

›   El papel de TI – En el pasado, las herramientas de TI eran desarrolladas en casa. Ahora, las organizaciones compran una variedad de soluciones poderosas y complejas que las organizaciones de TI deben administrar mientras que también protegen los datos de la empresa. Curiosamente, mientras que la cantidad de data entrante ha incrementado exponencialmente, el presupuesto de TI como porcentaje de los gastos de la empresa ha disminuido considerablemente. De hecho, un reciente estudio encontró que la cantidad de data que requiere ser protegida ha aumentado 33 veces el número de personas de TI a cago de protegerla.

La frecuencia de filtración de datos, la sofisticación de los hackers y el creciente uso de ransomware ha creado una ruptura en todos los ámbitos de la vida incluyendo afiliaciones políticas, grandes corporaciones, pequeñas a medianas empresas, e incluso departamentos de policía. Estas amenazas están impactando la capacidad de todos para proteger la continuidad del negocio, ya que muchos no saben cómo empezar a proteger su capital intelectual y activos de datos; y de hecho muchos creen erróneamente que ya están protegidos. Esto es claramente un error costoso ya que el tiempo de inactividad, accidental y malicioso costó más de $700B el año pasado.

Los mandatos de ciberseguridad incluso han encontrado su camino en la ley federal ya que se requiere el cumplimiento de Sarbanes-Oxley (SOX) para todas las empresas públicas. Además de requerir que los oficiales corporativos asuman mayor responsabilidad en la exactitud de los informes financieros, SOX exige que las organizaciones comprendan los riesgos que pueden impactar en los procesos de información financiera. Una evaluación adecuada de este riesgo debe incluir riesgos como resultado de planes inadecuados de recuperación de desastres o continuidad del negocio.

Elementos de una Defensa de Ciberseguridad Activa

Admitámoslo, la dura realidad es que, en el entorno actual, en algún momento serás hackeado. Solo es cuestión de tiempo ya que las amenazas son muy fuertes. Y aunque no siempre escuches sobre esto, incluso las grandes corporaciones son víctimas. Asumiendo que estás haciendo todo lo que puedes para mantenerlos lejos, hay cosas que necesitas hacer hoy en día para limitar el impacto que tendrá en tu operación. Una amplia gama de tecnología y procesos son necesarios para proteger información y sistemas corporativos. Las capacidades de defensa de ciberseguridad están cambiando rápidamente. Para estar seguro que estás preparado como mejor se puede, debajo está una lista de requerimientos de sistema y mejores prácticas para maximizar la protección:

Copias de Respaldo (Backup)

La protección más elemental contra la pérdida de información es el backup. Parece intuitivamente obvio que hacer una copia regular, formal de tu información hace total sentido, pero muchas organizaciones pequeñas aún no lo hacen. Una de las formas más frecuentes de ciberataque es de personal malicioso que deliberadamente borra información al salir de la empresa. El papel de las copias de respaldo juega un papel aún más importante si se expande el concepto de ciberseguridad para incluir a empleados que borran o sobre escriben sus propios trabajos. Buenas copias de respaldo son la principal protección ante un ransomware.

Mejores Prácticas de Copias de Respaldo
  1. Deben ser hechas sin interrupción de los procesos del negocio en curso – Algunas formas de respaldo requieren que todos los sistemas y dispositivos sean silenciados antes de poder crear una copia. Esta Ventana de copia de seguridad o “Backup Windows” se hace generalmente temprano por la mañana cuando hay pocos colaboradores en el trabajo. ¿Pero qué sucede si trabajas en todo momento? La tecnología de respaldo debe poder tomar instantáneas de la información modificada en intervalos regulares durante el día de modo que obtenga Puntos de Recuperación cortos (RPOs, por sus siglas en inglés) para limitar la pérdida de data.
  2. Debe ser capaz de proteger todas formas de productos informáticos y softwares – Los datacenters actuales son una mezcla heterogénea de equipamiento y tecnología y es muy común encontrar aplicaciones usadas tanto en servidores físicos y virtuales. Como nadie puede prever requisitos de recuperación futuros, los respaldos necesitan copiar archivos, aplicaciones y volúmenes completos, incluyendo todas las configuraciones necesarias para soportar la replicación completa del servidor, conocida en inglés como “bare metal restores”.
  3. Proveedores de la nube ofrecen alta disponibilidad, pero no copias de respaldo – Un gran error que las empresas a menudo cometen es que los proveedores de la nube proporcionan copia de seguridad para las aplicaciones que se ejecutan en su infraestructura. Las TI corporativas son tan responsables de respaldar sus cargas de trabajo en la nube, así como lo son con las aplicaciones locales. Esto puede ser hecho de múltiples formas, de una máquina virtual (VM) a otra en la misma nube, de la nube a un lugar local o incluso entre proveedores de nube. Conclusión; tú eres responsable de tu propio respaldo en la nube.
  4. Protege tu Office 365 sobre la nube – Esta suite merece una mención particular porque ha sido adoptada ampliamente, con un promedio de 50,000 pequeñas empresas por mes. Microsoft hace remociones permanentemente de los archivos eliminados luego de 14 días, generalmente antes que alguien se dé cuenta que han eliminado algo que necesitan de nuevo, y la recuperación dentro de esa ventana de 14 días puede tomar días. Esto significa que usuarios de O365 necesitan instalar su propio sistema de recuperación. Las mejores herramientas ofrecen capacidades de recuperación de autoservicio para restauraciones rápidas.
  5. Resistencia a Ransomware – El target preferido por los desarrolladores de ransomware son los servidores de Windows por su gran número, especialmente entre las empresas pequeñas y medianas, ya que se dirigen a las empresas con menos posibilidad de tener buenas defensas. Para evitar ser víctima, los dispositivos de respaldo deben basarse en Linux, y ser resistente a ransomware.
Replicación “Off-site”

Una copia de seguridad no sirve de nada si puede ser destruida con los datos primarios por el mismo evento, de manera maliciosa o accidental. La pérdida de datos de los desastres a nivel de sitio es especialmente perjudicial, ya que el rendimiento del servidor debe restaurarse, así como los datos corporativos. Las rotaciones regulares de copias de seguridad de datos que admiten restauraciones de servidor completo deben formar parte del trabajo regular de TI.

Mejores Prácticas de la Replicación Off-site:
  1. Escoge una locación secundaria rentable – Organizaciones como escuelas distritales y gobiernos tienen una ventaja ya que generalmente tienen ubicaciones en una amplia geografía. Sin embargo, si es un negocio con una única ubicación, necesita un destino remoto para sus copias de seguridad secundarias. Considere usar un proveedor de la nube con servicios dedicados y soporte para copias de seguridad remotas ya que ésta será generalmente la alternativa más rentable.
  2. Use “Off-Site” para la protección de datos ente desastres – Algunos proveedores de la nube ofrecen servicios en los que los backups remotos pueden ser girados y utilizados en caso de un desastre.
  3. Deduplicación – La deduplicación es una tecnología que reduce el tamaño del archivo identificando elementos redundantes. Empleando una tecnología de deduplicación integrada como parte de su estrategia de replicación reducirá considerablemente la cantidad de almacenamiento y hará que las transmisiones de red sean más rápidas y con menor impacto en la banda ancha interna.
  4. Encripción – Muchas industrias como salud y finanzas están obligadas a proteger información de clientes mientras está en tránsito y/o o detenida. Busque un sistema de respaldo que permita encriptación automática de archivos o tipos de datos seleccionados como parte del proceso de respaldo de datos.
  5. Recuperación de autoservicio – Recuperación de archivos básicos de documentos accidentalmente eliminados o sobre escritos es el requerimiento de recuperación de datos más común. Debe ser capaz de administrar su propia recuperación de archivos y no depender de otra organización. Un buen proceso de recuperación debería tomar menos de cinco minutos desde el inicio de sesión hasta la disponibilidad completa del archivo.
Archivo

La ciberseguridad usualmente incluye en una defensa legal, ya que las leyes de impuestos requieren que las corporaciones almacenen información detallada de impuestos durante siete años. La retención programada de una compañía farmacéutica también tiene docenas de tipos de documentos que requiere que sea retenido a perpetuidad incluyendo información de derrame de productos peligrosos, notas de la junta de directores, resultados de pruebas de medicamentos en humanos y reacciones adversas de medicamentos. No cumplir con estos mandatos expone a la organización al mismo tipo de consecuencias negativas que un robo de datos externo.

Mejores Prácticas de Archivo:
  1. Funcionalidad Dedicada – Hay algunas nubes que son específicamente diseñadas para archivar. Crean su propia réplica, protegen copias y proveen almacenamiento solo para los volúmenes requeridos y tiempo requerido.
  2. Doble Carga – Proveedores superiores de archivamiento en la nube pueden ofrecer servicios de recuperación ante desastres adicionales de información respaldada y aplicaciones. Generalmente, esto es accesible especialmente comparado a crear su propia locación externa. Esto provee otra capa de protección ante desastres.

 

Recuperación ante Desastres

La recuperación ante desastres como servicio (DRaaS), es la habilidad de recuperar el funcionamiento de las aplicaciones y del negocio en una infraestructura remota luego de un ataque cibernético, accidente o desastre natural. Esta capacidad incluye no solo el almacenamiento de datos, también la configuración del sistema predispuesto para desplegarse en el evento de una declaración de desastre. Esta capacidad puede ocurrir en ubicaciones corporativas remotas o en una nube pública.

Mejores Prácticas de Recuperación ante Desastres:

Automático – Implementar una recuperación ante desastres no debería depender de que alguien inicie la recuperación manualmente, especialmente si se trata de servidores potencialmente fallidos. Después de perder sus servidores, su proveedor de DRaaS debería ser capaz de reiniciar su infraestructura remota en minutos.

Acuerdos de Nivel de Servicio (SLA) – Es importante tener un SLA con su proveedor de recuperación de desastres. Esto no solo le da el derecho de demandar una acción rápida, sino que también es una señal que el proveedor está seguro de ofrecer compensación si no cumplen con sus estándares.

Pruebas

Mientras todos esperamos que nunca necesitaremos nuestras herramientas de recuperación de desastres, la esperanza no es una estrategia. TI necesita asegurarse que, si un desastre es declarado, los sistemas funcionarán como se espera. De hecho, muchas regulaciones federales e industriales como la HIPAA y SOX ordenan pruebas regulares para asegurar el cumplimiento. La evidencia escrita de los resultados de las pruebas es común. Sin embargo, pruebas superiores deberían simular el proceso de recuperación hasta, pero justo antes que las aplicaciones sean implementadas.

Mejores Prácticas de Testing:

Pruebas ilimitadas – Las pruebas ya no solo son un procedimiento de una vez al año porque los cambios en la infraestructura se hacen todo el tiempo. Las pruebas necesitan realizarse luego de agregar un nuevo servidor, aplicación o de virtualizar una parte del datacenter y deben realizarse tantas veces como haya cambios, en todos sus activos sin importar donde se desplieguen.

Manejando Complejidad

La gestión de datacenters ha evolucionado grandemente a través del tiempo. Originalmente, las empresas tenían una filosofía llamada “best-of-breed” (lo mejor de la raza) donde el mejor producto del mercado era comprado para proveer un servicio particular. El trabajo de TI era unirlos creyendo que, si cada aplicación era la mejor, entonces la infraestructura total sería superior a cualquier oferta única en el mercado. Este ya no es el enfoque preferido. El enfoque “best-of-breed” creó mucho señalamiento entre los proveedores sobre problemas de rendimiento, tomaba mucho tiempo en desplegarse, era lento para cambiar con los nuevos requerimientos y era muy costoso.

Mejores Prácticas de Manejo de Complejidad:

Solución única – Tener un solo proveedor para todo el proceso de respaldo, recuperación y retención garantiza que no hay señalamiento y asegura un solo responsable. Estas soluciones únicas son más fáciles de actualizar y desplegar ya que las funciones están diseñadas para trabajar juntas.

Interface única – Las organizaciones hoy en día se distribuyen generalmente por geografías. El proceso de respaldo, recuperación y retención debe poder administrarse desde una sola consola con control entre dispositivos (hardware y software) independientemente de dónde se ubiquen físicamente.

Importancia del Soporte – Servicios de soporte son críticos con cualquier solución requerida durante desastres. Busque un proveedor con una alta calificación de satisfacción al cliente, disponible 24X7X365, y con recursos de soporte ubicados junto con ingeniería.

El cambio, aunque intimidante, es generalmente bastante bueno

Siguiendo estos estas recomendaciones usted tendrá niveles de ciberseguridad para sobrevivir a amenazas imprevisibles hace varios años. Póngalas en práctica y asegúrese de seleccionar un proveedor de tecnología local que pueda apoyar y guiar la inversión y las opciones de implementación. Con el socio correcto, usted debería ser capaz de asegurar a futuro su infraestructura para soportar amenazas nuevas e imprevistas que seguro surgirán en los próximos años.

DICK CSAPLAR

Gerente de Marketing de producto en Unitrends

Dick Csaplar es gerente de marketing de producto en Unitrends, una empresa todo-en-uno de respaldo y soluciones de continuidad. Anteriormente, fue un reconocido analista de la industria para una empresa con sede en Boston asesorando a clientes y escribiendo acerca de nuevas tendencias tecnológicas en centros de información y en la nube. Para saber más, visita www.unitrends.com

COMPARTIR

ÚLTIMOS ARTÍCULOS

El futuro es ahora: IA y Gestión de Riesgos en 2024

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Gestión de riesgos durante todo el ciclo de vida del desarrollo de software

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

4 Pasos Para Lograr La Aceptación Organizacional De La Tecnología Resiliente

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Fortaleciendo tu función: cómo demostrar valor como profesional de Resiliencia y Gestión de Crisis

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Qué necesitas para satisfacer las demandas de la infraestructura tecnológica moderna y prepararte para cualquier desastre de TI

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>