La incidencia de ciberataques incrementó durante la pandemia, dejando vulnerables a miles de empresas en México y el mundo sin un plan contra ellos.
Tan solo en nuestro país, los intentos de ciberataques se triplicaron durante el año pasado. A su vez, seis de cada 10 empresas mexicanas sufrieron brechas de ciberseguridad en 2020, según una encuesta de Thales.
Además, la incidencia de ciberataques como los ransomwares fue particularmente notoria en México durante el año pasado. De acuerdo con el reporte The State of Ransomware 2021 de Sophos, 25% de las organizaciones mexicanas encuestadas fueron víctimas de este tipo de ciberataques, mismos que les cuesta en promedio 2.03 millones de dólares para recuperarse.
Si alguna vez te has preguntado qué pasaría si tu empresa fuera víctima de un ciberataque, no te preocupes. Los siguientes pasos proporcionados por el experto en soluciones de software Quest te ayudarán a desarrollar un plan de recuperación exitoso ante cibertataques.
El plan de recuperación ante desastres siempre debe comenzar con un inventario de todos los activos de TI. Este paso es necesario para visualizar la complejidad del entorno. Comienza enumerando todos los activos, incluidos los servidores, dispositivos de almacenamiento, aplicaciones, datos, conmutadores de red, puntos de acceso y dispositivos de red.
Después, mapea la ubicación física de cada activo, en qué red se encuentra e identifica las dependencias de los usuarios con esos activos.
Una vez que hayas mapeado todos los activos de TI, enumera las posibles amenazas internas y externas a cada uno de estos; estas pueden incluir desastres naturales, ataques cibernéticos o fallas de TI. Imagínate el peor escenario y sé meticuloso.
A continuación, incluye la probabilidad de que ocurra cada tipo de amenaza y el impacto que podría tener e tu negocio. Solicita ayuda a cada área para este ejercicio, pero asegúrate de enfatizar que las fallas de TI ocurren con más frecuencia que los desastres naturales.
Es clave clasificar los datos y aplicaciones de acuerdo con su importancia e impacto para la empresa. Busca puntos en común y agrúpalos de acuerdo con la importancia de cada uno para el negocio, la frecuencia de los cambios y la política de almacenamiento.
Esto debido a que no es recomendable aplicar una técnica de recuperación ante ciberataques diferente a cada aplicación o conjunto de datos. Agrupar activos con características similares permitirá implementar una estrategia menos compleja.
Los activos y datos tendrán diferentes objetivos de recuperación. Por ejemplo, una base de datos crítica de comercio electrónico puede tener objetivos de recuperación muy agresivos porque la empresa simplemente no puede permitirse perder ninguna transacción o estar inactiva por mucho tiempo. Por otro lado, un sistema interno heredado puede tener objetivos de recuperación menos estrictos porque los datos involucrados no cambian con mucha frecuencia y es menos crítico.
Ahora es el momento de elegir qué herramientas y técnicas utilizar. La buena noticia es que actualmente existen numerosas soluciones de recuperación ante ciberataques. Solo asegúrate de elegir el nivel de protección adecuado.
Finalmente, automatiza y agiliza el proceso de recuperación tanto como puedas. En caso de desastre, es posible que el personal clave de TI no esté disponible. La automatización también reduce el riesgo de error humano.
Consulta a tus socios estratégicos y proveedores para asegurarte de que estás aprovechando al máximo la solución o servicios de recuperación ante desastres. Una vez que hayas consultado a todas las partes interesadas clave, contrata a una empresa experta en TI para que te apoye en el proyecto.
En un escenario de desastre, necesitas una estrategia documentada.
El documento que armes debe estar escrito para las personas que lo usarán. A su vez, debe ser comunicado de manera eficiente. Frecuentemente, solo una persona en la organización conoce el panorama completo del plan de desastres, lo que deja a la organización vulnerable si esa persona no está disponible durante uno. Además, asegúrate de almacenar tu estrategia donde se pueda acceder a ella durante una eventualidad.
Un plan de recuperación ante desastres debe ser un documento dinámico. Es importante revisarlo con regularidad. El personal clave puede tomar una licencia o cambiar de empleo, por ello se puede migrar a nuevos sistemas operativos o hardware o elegir a algún otro proveedor que cumpla con tus requerimientos. El plan debe reflejar el estado y necesidades actuales de la organización.
En conclusión, a veces, existe una falta de coherencia entre lo que espera la empresa y lo que TI en realidad puede ofrecer, especialmente cuando se trata de recuperación ante ciberataques.
El objetivo final es mantener el negocio funcionando incluso en las peores situaciones. Seguir estas pautas puede ayudarte a desarrollar la estrategia correcta para adoptar un enfoque más proactivo y centrado en tu negocio.
AHORA LEE: 65% de los mexicanos ha estado expuesto a un fraude de soporte técnico en lo que va de 2021, según estudio de Microsoft
TAMBIÉN LEE: Los ciberdelincuentes aprovecharon el temor al Covid-19 para crear apps falsas de registro a vacunas, según reporte de McAfee