Comunicaciones y Sistemas

Ciberresiliencia corporativa: resistir, reparar y seguir

Los métodos de protección se vuelven insuficientes a corto plazo debido a la continua sofisticación de los ciberataques, por lo que tener un plan actualizado de ciberresiliencia es una estrategia imprescindible para asegurar la continuidad del negocio.
Índice del contenido

Los métodos de protección se vuelven insuficientes a corto plazo. Esto se debe a la continua sofisticación de los ciberataques. Por este motivo tener un plan actualizado de ciberresiliencia corporativa es una estrategia imprescindible para asegurar la continuidad del negocio.

La sofisticación de los ciberataques obliga a las organizaciones a enfrentarse a una realidad en torno a su seguridad. Hoy, la cuestión no es si tendrán que enfrentarse o no un ciberataque, sino cuándo tendrán que hacerlo.

En los últimos tiempos, el foco de la estrategia de ciberseguridad a pasado de protegerse para evitar el ciberataque hacia protegerse para anular los efectos del ciberataque.

Esa capacidad de resistir ante un ciberataque consumado, contrarrestar sus efectos y continuar con la actividad es lo que se conoce como ciberresiliencia corporativa.

Copias y almacenamiento: los pilares de la ciberresiliencia corporativa

El objetivo más frecuente de cualquier ciberataque es acceder a los datos corporativos y tomar el control de su gestión. De esta forma se consigue obtener información confidencial y se paraliza la actividad de la organización.

Hablar de protegerse frente a un ciberataque es hablar de garantizar el acceso de la organización a los datos corporativos en cualquier momento y en cualquier situación. Esto incluye los instantes posteriores a un ciberataque.

En este contexto, no perder los datos y poder controlarlos desde la organización es una de las líneas básicas de defensa corporativa. Realizar copias de los mismos y almacenarlas en lugar seguro es la materialización de esa línea.

Hasta hace muy poco, la solución de ciberprotección era tener una copia de los datos en tiempo real almacenada en un repositorio diferente, ya fuera en local o en la nube. Con el objetivo de siempre poder utilizarla para continuar con la actividad corporativa en el caso de que el ciberataque tuviera éxito.

Sin embargo, la ciberdelincuencia ha ido sofisticando sus ataques hasta lograr que afecten también a esas copias de datos y a su integridad, dejando sin efectividad los planes de alta disponibilidad y recuperación ante desastres.

¿Qué pasa cuando el ataque consigue dañar los datos con los que se contaba para la recuperación o cuando esos propios datos, al ser utilizados, extienden el daño al resto? Esto es lo que está ocurriendo en los actuales ataques de ransomware, que se mueven con gran rapidez por el sistema corporativo. Incluso llegando a las copias de seguridad y cortando la posibilidad de una reacción inmediata de los departamentos de TI de la organización.

¿Cómo actualizar la estrategia de ciberresiliencia corporativa de tu organización?

Aumentar la ciberrresiliencia de la organización supone enfocarse en implementar soluciones de copia y almacenamiento capaces de detectar ataques contra la integridad de los datos y de ayudar a la recuperación de la actividad. Todo esto con la confianza en la seguridad de la restauración.

En la actualidad, para ser ciberresiliente, una organización necesita:

  • Protección contra la corrupción de datos lógicos.
  • Inhabilitación de la recuperación con datos dañados.
  • Recuperación sobre una fuente de datos confiable gracias a las pruebas de copia de seguridad y restauración frecuentes, programadas y automatizadas.
  • Capacidad del departamento de TI para restaurar el negocio en un escenario de datos corruptos.

Por ello, para ser efectiva, una solución tecnológica de ciberresiliencia debe proporcionar a la organización capacidades para protegerse de un ciberataque como:

  • Integridad y aislamiento. Copias inmutables de datos que no puedan ser corrompidas o borradas por el ciberatacante y que se aíslen de redes y alojamientos que puedan ser vulnerados.
  • Validación continua de los datos para ayudar a detectar un ataque y generar confianza en la calidad de la copia de seguridad que se va a utilizar para reparar y recuperar el sistema.
  • Información para realizar el análisis forense de evaluación del incidente, formular estrategias y opciones óptimas de recuperación y determinar el alcance de la recuperación, los archivos, las bases de datos o sistemas completos.

Sothis y Cyber Vault de IBM

Con el objetivo de ayudar a las organizaciones a actualizar su estrategia de ciberresiliencia, IBM ha desarrollado la solución de copia y almacenamiento Cyber Vault, para entornos de nube híbrida. Este permite hacer copias inmutables de los datos y probarlas para asegurar su integridad, almacenándolas en un entorno aislado, todo ello a través de procesos automatizados.

Detección de la corrupción de los datos almacenados

  • Los datos se comprueban continuamente y la corrupción se encuentra y corrige de forma casi inmediata, detectándose los datos afectados e impidiendo que la corrupción se extienda dentro de la organización.

Protección de las copias frente a la modificación o eliminación

  • Evita que las copias de datos sean modificadas o eliminadas tanto debido a un error del usuario, a una destrucción maliciosa como a un ataque de ransomware.

Automatización de los procesos

  • Automatiza los procesos de toma de copias, de prueba y de restauración.

Además, Cyber Vault proporciona a la organización un espacio aislado para ejecutar procesos de validación de datos sin afectar las cargas de trabajo de producción. Un entorno que es adecuado también para realizar análisis forenses después de que se detecta la corrupción de datos. Todo esto para ejecutar procedimientos de recuperación quirúrgica con la confianza de que si algo sale mal con la recuperación, siempre se podrá volver a la copia de seguridad  desde la que se comenzó.

Como complemento de Cyber Vault, IBM ha diseñado la herramienta de diagnóstico Cyber Resiliency Assessment Tool (CRAT), ofrecida como un servicio de evaluación previa sin costo alguno para el cliente. Esta herramienta tiene además el fin de:

  • Evaluar el estado de la protección de datos de la organización.
  • Identificar brechas, fortalezas, debilidades.
  • Proporcionar recomendaciones para crear un plan eficaz de ciberresiliencia.

A la experiencia de IBM en el diseño soluciones de tecnología para la ciberresiliencia corporativa, Sothis aporta la experiencia en su despliegue, implementación, actualización, gestión y mantenimiento. Esto lo conseguimos a través de una oferta de servicios adaptada a las necesidades particulares de cada cliente.

Desde nuestro Centro de Servicios Gestionados brindamos la mejor cobertura y una calidad de servicio consistente. Para ello hacemos uso de nuestro Modelo de Calidad Total, que combina nuestras personas, procesos, herramientas, así como una innovación constante.

Si tu organización necesita actualizar su estrategia de ciberresiliencia y buscas ampliar la información o asesoramiento, contáctanos.

Comparte

No es sólo un blog

Noticias y avances sobre
tecnología

Con la unión de Sothis y Nunsys conseguimos...
La integración de Microsoft Power Platform y SAP...
¿Cómo complementar el CRM para enfocar el hecho...
En una sociedad cada vez más digitalizada, la...
Evolucionar el concepto de CRM (Customer Relationship Management)...
¿Por qué automatizar los gastos de los empleados?...

¡Gracias!

Tu formulario se ha enviado correctamente-

Consigue el eBook

De conformidad con lo establecido en la normativa vigente en materia de protección de datos, le informamos que sus datos serán tratados por Sothis Enterprise Resource Planning, S.L.U. con el fin de atender las solicitudes que nos formule en base a la ejecución de un acuerdo. Puede ejercer sus derechos de acceso, rectificación, supresión, oposición, así como los demás que la normativa reconoce al interesado, mediante solicitud dirigida a c/ Charles Robert Darwin, 13 – Parque Tecnológico cp. 46980 Paterna (Valencia), o por correo electrónico a rgpd@sothis.tech adjuntando copia de su DNI o documentación que le identifique. Puede consultar información adicional sobre el tratamiento de datos en SOTHIS en nuestra Política de Privacidad.