Norte en Línea - Asegurar la fuerza laboral híbrida comienza con tres pasos cruciales

Asegurar la fuerza laboral híbrida comienza con tres pasos cruciales

Asegurar la fuerza laboral híbrida comienza con tres pasos cruciales
20 Nov
2020

El cambio global hacia una fuerza laboral remota ha redefinido la forma en que las organizaciones estructuran sus modelos comerciales. A medida que los ejecutivos restablezcan las políticas laborales para acomodar a los empleados remotos, mucho más allá de la duración inicialmente anticipada, surgirá una nueva era de trabajo: la fuerza laboral híbrida, dividida en gran medida entre entornos remotos y de oficina.

Si bien esta transición brinda una ola de oportunidades para las organizaciones y los empleados, también abre nuevas puertas para que los malos actores saquen provecho de los departamentos de IT sobrecargados que han asumido responsabilidades adicionales para garantizar que los datos confidenciales permanezcan seguros, ya sea dentro o fuera de la red corporativa.

Si bien las amenazas a los datos de la empresa varían en el método de ataque, el ransomware sigue siendo el riesgo más importante conocido por las organizaciones en todo el mundo, ya que su porcentaje se multiplicó por 10 en los últimos tres meses. Es importante que las empresas se concentren en reconocer esta amenaza y en implementar estrategias para preparar, defender y reparar incidentes, antes de adaptarse a un modelo de fuerza laboral híbrida. Este proceso evitará que las organizaciones sean víctimas de ataques en los que la pérdida de datos o el pago de un rescate son las únicas opciones desafortunadas. Para ganar la guerra contra el ransomware, las organizaciones deben incorporar un plan para las organizaciones de IT que garantice que tienen la resistencia necesaria para superar cualquier ataque. Exploremos tres pasos cruciales para la resistencia del ransomware con más detalle.


Primero concentrarse en la educación, evitar los enfoques reactivos a las amenazas
La educación, que comienza después de que se identifican los actores de la amenaza, debe ser el primer paso en el camino hacia la resiliencia. Para evitar quedar atrapado en una posición reactiva, en caso de que surja un incidente de ransomware, es importante comprender los tres mecanismos principales de entrada: RDP conectado a Internet u otro acceso remoto, ataques de phishing y vulnerabilidades de software. Una vez que las organizaciones saben dónde se encuentran las amenazas, pueden abordar la capacitación con estrategias para refinar la seguridad de IT y del usuario, implementando tácticas de preparación adicionales. La identificación de los tres mecanismos principales puede ayudar a la administración de IT a aislar los servidores RDP con componentes de respaldo, integrar herramientas para evaluar la amenaza de ataques de phishing para ayudar a detectar y, responder correctamente e informar a los usuarios sobre actualizaciones recurrentes de categorías críticas de activos de IT, como sistemas operativos, aplicaciones, bases de datos y firmware del dispositivo.


Además, la preparación de cómo usar las herramientas de ransomware en su lugar ayudará a las organizaciones de IT a familiarizarse con diferentes escenarios de restauración. Ya sea que se trate de un proceso de restauración seguro, que se interrumpirá cuando se detecte malware, o de un software que pueda detectar ransomware antes de restaurar un sistema, la capacidad de realizar diferentes escenarios de restauración será invaluable para las organizaciones. Cuando suceda un ataque, reconocerán, comprenderán y tendrán confianza en el proceso de trabajo hacia la recuperación. Al tomar en serio el aspecto educativo de estos pasos, las organizaciones pueden disminuir los riesgos, los costos y la presión del ransomware de lidiar con un incidente de este tipo sin estar preparadas.


Implementar soluciones de Backup que mantengan la continuidad del negocio.
Una parte importante de la resistencia del ransomware es la implementación de una infraestructura de respaldo para crear y mantener una sólida continuidad del negocio. Las organizaciones necesitan tener un sistema confiable que proteja sus servidores y evite que tengan que pagar para recuperar sus datos. Considere mantener el servidor de respaldo aislado de Internet y limite las cuentas compartidas que otorgan acceso a todos los usuarios. En su lugar, asigne tareas específicas dentro del servidor que sean relevantes para los usuarios y requieran autenticación de dos factores para el acceso al escritorio remoto. Además, las copias de seguridad con una copia de datos sin conexión o inmutable emparejada con la regla 3-2-1 proporcionarán una de las defensas más críticas contra ransomware, amenazas internas y eliminación accidental.


Además, detectar una amenaza de ransomware lo antes posible ofrece a las organizaciones de IT una ventaja significativa. Esto requiere herramientas para marcar una posible actividad de amenaza. Para los dispositivos de punto final desplazados de forma remota, los repositorios de respaldo que se configuran para identificar riesgos le brindarán al departamento de IT más información sobre un área de superficie increíble para analizar en busca de posibles amenazas. Si las implementaciones no prohíben los ataques, otra opción viable es cifrar las copias de seguridad siempre que sea posible para una capa adicional de protección: los actores de amenazas que cobran un rescate para evitar la filtración de datos no quieren tener que descifrarlos. Cuando se trata de un incidente de ransomware, no hay una única forma de recuperarse, pero hay muchas opciones además de estas que las organizaciones pueden tomar. Lo importante a recordar es que la resiliencia dependerá de cómo se implementen las soluciones de respaldo, el comportamiento de las amenazas y el curso de la corrección. Tómese el tiempo para investigar las opciones disponibles y asegúrese de que se implementen soluciones para proteger su empresa.


Prepararse para remediar un incidente con anticipación.
Incluso cuando existen pasos en el lugar que aprovechan la educación y las técnicas de implementación para combatir el ransomware antes de que ocurra un ataque, las organizaciones deben estar preparadas para remediar una amenaza si se presenta. Las capas de defensa contra los ataques son invaluables, pero las organizaciones también deben planificar específicamente qué hacer cuando se descubre una amenaza. En caso de que ocurra un incidente de ransomware, las organizaciones deben contar con soporte para guiar el proceso de restauración para que las copias de seguridad no se pongan en riesgo. La comunicación es clave, tener una lista de contactos de seguridad, respuesta a incidentes y administración de identidad en su lugar si es necesario, dentro de la organización o externamente, ayudará a facilitar el proceso hacia la remediación.


A continuación, establezca una cadena de tomadores de decisiones aprobada previamente. Cuando llega el momento de tomar decisiones, como restaurar o fallar los datos de la empresa en caso de un ataque, las organizaciones deben saber a quién acudir para tomar decisiones. Si las condiciones están listas para restaurar, IT debe estar familiarizado con las opciones de recuperación basadas en la situación del ransomware. Implemente verificaciones adicionales de seguridad antes de volver a poner los sistemas en la red como un análisis antivirus antes de que se complete la restauración y asegúrese de que el proceso correcto esté en marcha. Una vez que se complete el proceso, implemente un cambio forzado de contraseñas para reducir la reaparición de amenazas.


La amenaza que el ransomware representa para las organizaciones, tanto grandes como pequeñas, es real. Si bien nadie puede predecir cuándo o cómo sucederá un ataque, las organizaciones de IT que cuentan con una estrategia y una defensa sólida de varios niveles tienen una mayor probabilidad de recuperación. Con la preparación adecuada, los pasos descritos aquí pueden aumentar la resistencia de cualquier organización, ya sea en la oficina, remotamente o una combinación de los dos, contra un incidente de ransomware y evitar así la pérdida de datos, pérdidas financieras, daños a la reputación empresarial o más.


Por Dmitri Zaroubine, Presales Manager para Latam en Veeam Software

Deja un comentario