El año pasado se vio un aumento significativo en los ataques de ransomware. ¿Por qué? Por un par de razones realmente. Primero, hoy en día, si un ciberdelincuente quiere lanzar un ataque, no necesita habilidades ni software de última generación. En cambio, pueden llegar a un acuerdo por lo que ahora se llama Cybercrime-as-a-Service (CaaS), que permite a los piratas informáticos ofrecer sus habilidades a cualquiera que esté dispuesto a pagar. Un «proveedor» de CaaS podría potencialmente introducir cientos o incluso miles de nuevos ciberdelincuentes. No hace falta decir que la probabilidad de que una determinada empresa sea atacada aumenta exponencialmente cada día.

En segundo lugar, el aumento de la vulnerabilidad es solo una parte de la nueva normalidad creada por la pandemia. Actualmente, el 16 % de las empresas trabajan de forma totalmente remota y el 62 % de los trabajadores dicen que trabajan de forma remota al menos ocasionalmente.

Con más personas trabajando desde casa que nunca, las redes y los dispositivos personales son vulnerables, y los ciberdelincuentes están dando vueltas.

Con esta nueva normalidad, es hora de que las empresas se adapten.

Nuestra experiencia con ransomware

Es fácil escuchar las estadísticas de delitos cibernéticos y decir «Esto no le pasará a nuestra empresa» o «Es una solución fácil». Pero lo hemos visto varias veces, y lo disruptivo que puede ser uno de estos ataques para toda su organización.

Por ejemplo, un cliente potencial tuvo que acudir a nosotros después de sufrir un ataque de ransomware. Entre otras cosas, la empresa sufrió un grave tiempo de inactividad, lo que provocó la pérdida de ventas y un perfil público dañado. La fuente de la lesión, el antiguo proveedor de TI de la empresa, fue el más afectado. Tuvo que pagar un rescate considerable para recuperar los datos robados; Peor aún, perdió credibilidad con todos sus clientes.

¿La lección aquí? Siempre hay margen de mejora.

La ciberseguridad es una práctica en constante evolución que requiere un enfoque de varias capas.

Siempre recomiendo gastar al menos el 20 % de su presupuesto de TI en seguridad. Quizás es por eso que el gasto en infraestructura en la nube aumentó más del 13 % año tras año a fines de 2021. Proteger sus sistemas de intrusos es una inversión inteligente a largo plazo y un salvador de reputación, si pone su corazón en ello.

Manténgase a salvo de lesiones

Dada esta realidad, los líderes empresariales deben estar atentos a los ataques de ransomware. Pero a menudo es difícil saber cómo hacerlo. Aquí hay algunas recomendaciones para que los líderes consideren:

1. Haga una copia de seguridad de sus datos en una nube privada.

La protección de sus datos debe ser su máxima prioridad porque eso es exactamente lo que los ciberdelincuentes intentarán rescatar. Primero debe asegurarse de que todos sus datos residen exclusivamente en un Privado sistema de nubes No desea utilizar almacenamiento de datos de terceros o nubes públicas porque no se pueden realizar copias de seguridad adecuadas.

Una nube privada significa que no comparte recursos con otros. A pesar de eso, sigue siendo lo suficientemente flexible como para adaptarse a la forma en que desea alojar y administrar sus datos. Migrar a un sistema de nube privada también puede presentar una buena oportunidad para repensar cómo se organiza su infraestructura.

2. Utilice las herramientas adecuadas.

Un formidable plan de protección contra ransomware es tan bueno como sus herramientas. Confía solo en los correctos. Aproveche los sofisticados sistemas de automatización, supervisión y entrega para garantizar la coherencia y el cumplimiento.

Asegúrese de que sus soluciones ofrezcan alguna funcionalidad específica. Uno de ellos es la capacidad de ordenar datos de múltiples escaneos. Otra es la capacidad de crear un plan de acción e hitos para alertarlo sobre áreas en riesgo o problemas de cumplimiento. Los sistemas Sound Cloud ofrecen tales herramientas integradas, así que no planee reinventar la rueda con estos conceptos básicos.

3. Forma bien a tus empleados.

Puede tener la mejor nube privada y herramientas posibles, pero si sus puntos débiles son las personas, todo será en vano. Por lo tanto, debe exigir capacitación en concientización sobre seguridad cibernética para cada empleado.

¿Qué se supone que eso ayude? Comprender los ataques básicos de phishing y otros vectores de ataque es un comienzo.

También deben proporcionar capacitación continua para mantener a los empleados actualizados sobre las últimas preocupaciones de seguridad cibernética y qué buscar.

Estas lecciones se pueden impartir a través de reuniones, boletines semanales y otros métodos.

4. Priorizar el control de acceso a los datos.

Asegúrese de tener y aplicar políticas estrictas de control de acceso a los datos de la empresa. Mantenga las cosas lo más bloqueadas posible y haga que un especialista dedicado supervise continuamente cualquier cambio en el acceso a los datos.

Esta persona debe operar bajo un modelo de «confianza cero», el enfoque de ciberseguridad más conservador y protector. Reduce en gran medida quién puede acceder a qué bits de datos en su sistema, que es exactamente lo que desea. Recuerde, cuantas más personas permita el acceso a sus datos, más probable es que ocurra una violación de datos (y el rescate que sigue).

El ransomware no desaparece. Los ejecutivos que esconden la cabeza en la arena en este tema en realidad solo esperan un ataque costoso.

En cambio, sea proactivo. Invierta en almacenamiento en la nube privada, controles avanzados de ciberseguridad, capacitación de empleados y acceso restringido a datos. Empiece por ahí y podrá limitar el riesgo de su empresa y proteger su valor a largo plazo.

Créditos de las fotos: Michael Dziedzic; unsplash; ¡Muchas gracias!

e3257ec054b4133a05879b815aec2969?s=125&d=mm&r=g

ben scully

presidente en Avatara

Ben Scully es presidente de Avatara, una empresa con sede en St. Louis, Missouri, fundada en 2005 con la misión de ayudar a las organizaciones a resolver problemas complejos y persistentes dentro de sus infraestructuras de TI.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí