¿Cómo protegerse de los ataques ransomware y cumplir las nuevas normativas?

Hoy en día, los directores de Tecnologías de la Información  e incluso los directores de Experiencia del Cliente se obsesionan con las infracciones de seguridad porque nunca ha habido tantas amenazas significativas a la integridad de sus datos. En este preocupante entorno, los responsables de TI deben pasar de una mentalidad de “copia de seguridad” a otra que haga hincapié en la supervisión automatizada de amenazas, la inspección de datos y la recuperación rápida.

Las soluciones basadas en copias de seguridad son muy importantes, por supuesto, y han suscitado mucho interés recientemente, ya que la protección contra los ataques de ransomware sigue siendo una prioridad.

Sin embargo, estas soluciones tienen un problema, ya que ese enfoque implica que se necesita un periodo considerable para restaurar los datos: El 71% de los encuestados en el sexto informe Enterprise Cloud Index (ECI) de Nutanix, publicado recientemente, afirmaron que tardaron días o semanas en restaurar todas las operaciones. A menudo, las organizaciones sufren 24 horas o más utilizando copias de datos aisladas “air-gap” como enfoque para la recuperación, y pierden datos clave en el periodo intermedio. Sin embargo, al utilizar una defensa activa de datos “identificar y proteger”, las amenazas pueden detectarse, bloquearse y recuperarse más rápidamente para alcanzar el último estado bueno conocido, lo que proporciona un objetivo de punto de recuperación (RPO) superior, es decir, menos pérdida de datos y menos tiempo de inactividad.

Nuevas normativas para la protección de datos

Un catalizador para un cambio positivo podría ser la creciente oleada de normativas que impactan a la gobernanza de los datos. En la actualidad, las organizaciones buscan el cumplimiento del Marco de Ciberseguridad 2.0 del NIST (Instituto Nacional de Estándares y Tecnología) y de la Ley de Resiliencia Operativa Digital (DORA), un marco europeo que se centra en la creación de un modelo sólido para ofrecer capacidades digitales a las entidades financieras y sus proveedores de servicios informáticos.

Por lo tanto, las organizaciones tienen que actuar ahora para asegurarse de que disponen de una vía rápida para recuperar los datos en caso de ataques de malware que, como sabemos, son omnipresentes hoy en día. Esto significa realizar pruebas de resistencia, controles compensatorios y, en general, poder demostrar que se ha prestado la debida atención a la protección.

La proactividad y el conocimiento de los datos casi en tiempo real serán fundamentales; cuando hay riesgo de incendio, se necesita un detector de humo, no un documento de seguro para después del suceso.

Los  directores de TI y sus colegas deben actuar ya para crear sistemas que armonicen los diversos requisitos del NIST 2, el DORA y otras normas. El DORA debería ser un desencadenante para crear alineación entre otros programas que la organización tenga en marcha e identificar cuáles son los requisitos adicionales que deben abordarse. Como punto de partida, las organizaciones deben llevar a cabo un análisis inicial de las deficiencias y una evaluación de la madurez de los requisitos del DORA, para informar de cualquier remodelación de ese programa, o de otras actividades de ciberresiliencia dentro de la organización.

Como siempre que cambian las normativas, habrá zonas grises. Por ejemplo, no se sabe a ciencia cierta cómo se interpretarán los términos relativos a los proveedores de servicios informáticos, como la necesidad de proporcionar “derechos de acceso sin restricciones”. Es posible que algunas organizaciones no necesiten cumplir técnicamente las normativas, pero será difícil adoptar una visión con enfoques diferentes para las distintas regiones y países. Es probable que los efectos del DORA se multipliquen a medida que se comprenda que existen ramificaciones de gran alcance para las empresas directamente afectadas que tratan con proveedores terceros en todo el mundo. Se trata de un número potencialmente enorme.

Al adherirse a normas más estrictas para la protección de datos y el cumplimiento de la normativa, como las establecidas por Alemania, las organizaciones pueden estar más seguras de su capacidad para defenderse y mitigar los efectos de los ataques. Y mediante la implantación de herramientas como Data Lens, que siguen el modelo de “identificar y proteger” y supervisan constantemente el estado actual de la infraestructura informática para hacer frente a las amenazas a medida que surgen, los directores de TI estarán mejor posicionados para hacer frente al cambiante panorama de las amenazas.

Julián Torrado

Recent Posts

Universal Robots celebra los 500 productos en su ecosistema

Universal Robots, la empresa danesa de robots colaborativos (cobots), ha alcanzado un nuevo hito al…

2 días ago

Guía para principiantes: cómo vender online en 7 pasos

El comercio electrónico sigue creciendo, aproximadamente el 90% de los consumidores a nivel mundial afirmó…

2 días ago

Smart buildings: 7 factores a considerar al invertir en edificios inteligentes

Con un mercado en crecimiento y erigido como una pieza fundamental para la transición hacia…

3 días ago

Descubre cómo transformar tus operaciones logísticas con una Torre de Control

DispatchTrack explica que la Torre de Control en Logística se ha convertido en el corazón…

3 días ago

MEXDC, el piso parejo para competir y crecer en la Industria de Centros de Datos

Por Amet Novillo, presidente de la Asociación Mexicana de Data Centers.

3 días ago

El apogeo de las llamadas sospechosas: ¿cómo hacer frente a las amenazas cibernéticas en Chile?

Si hasta hace un par de años el foco eran solo las empresas, hoy los…

4 días ago