Tres pasos para prepararse ante un ciberataque
Los ciberataques son inevitables: los malos actores son muy numerosos, demasiado implacables y tremendamente ingeniosos. Una protección de datos actual debe comenzar antes de que los datos se vean comprometidos, por lo que, en lugar de reaccionar a las inevitables violaciones de seguridad, debemos prepararnos para ellas de forma proactiva. Es la única manera de recuperarse rápidamente y volver a la actividad.
La empresa Commvault ha enumerado los tres puntos claves para prepararse ante un ciberataque:
- Prepárese para la colisión: establezca un plan
Asegúrese de tener un plan de respuesta a incidentes, con una clara definición de funciones y responsabilidades. Esto incluye contar con un plan de recuperación bien practicado, así como con un plan de comunicación para mantener informados a clientes, socios y auditores sobre la situación.
Cuando se produce un fallo de seguridad, la primera respuesta dentro de las organizaciones puede ser a menudo de confrontación entre los distintos equipos que se culpabilizarán los unos a otros. Por supuesto, eso no sirve de nada. En su lugar, concéntrese en crear un entendimiento común de que los ciberataques son inevitables y que todos debemos colaborar en una respuesta orquestada desde el principio.
- Un buen backup es la mitad de la batalla. Practique también la restauración.
Tan importante como buen backup es poder realizar una buena restauración. Si se pueden restaurar los datos, se podrá reanudar la actividad normal. Pero eso depende de tener un backup fiable y eficaz.
Las organizaciones adoptan diversas aproximaciones para hacer backup de sus datos como parte de la preparación para la recuperación. Sin embargo, con demasiada frecuencia existe una falsa sensación de seguridad.
- Adopte un enfoque proactivo para la defensa
Una de las innovaciones de seguridad más prometedoras de los últimos años es la tecnología de ciberengaño, un enfoque que puebla el entorno de TI con cientos de señuelos que a los atacantes les parecen reales. Metallic ThreatWise, por ejemplo, integra esta tecnología, que puede detectar e interceptar las amenazas antes de que causen daños.
Cuantos más obstáculos y distracciones se proporcionen a los intrusos y cuantas más oportunidades haya para que dejen huellas, más tiempo ganarán la organización y su equipo de seguridad para detectar y responder a los intrusos.