2 minutos de lectura 31 may 2019
Mujer empresaria trabajando en el sistema

Cómo la recuperación aislada puede ayudar a superar las disrupciones digitales extremas

Por

EY Global

Organización multidisciplinaria de servicios profesionales

2 minutos de lectura 31 may 2019

Mostrar recursos

Descubre qué tan efectivo y necesario es que las organizaciones desarrollen una respuesta de recuperación aislada (isolated recovery) para combatir los ataques cibernéticos.

En esta era de la transformación, todo negocio es ahora digital. Esto hace que todas las empresas sean vulnerables a los ciberataques. A pesar de la agresiva inversión en defensa de la ciberseguridad y detección de amenazas, todas las organizaciones deben asumir que lo peor puede ocurrir. Ha habido demasiados ataques cibernéticos conocidos en todo el mundo como para suponer lo contrario.

Los ataques cibernéticos – Ransomware, manipulación de datos, borrado de datos y destrucción de infraestructura – van en aumento, y pueden dejar a las empresas paralizadas, incapaces de acceder a los sistemas de información para llevar a cabo sus actividades comerciales. Varias organizaciones destacadas, aunque equipadas con tecnologías de protección cibernética de última generación, han sido atacadas perdiendo grandes cantidades de datos, lo que requiere meses de recuperación. En múltiples casos, estos ataques se propagan en cuestión de minutos, incapacitando no sólo el entorno de producción sino también el entorno de recuperación de desastres.

La recuperación de desastres y el protocolo de respuesta a incidentes pueden abordar muchas situaciones de ataque. Sin embargo, en incidentes extremos de destrucción de datos, estas respuestas pueden no funcionar. Para protegerse, las organizaciones deben tener una respuesta de recuperación aislada ante incidentes destructivos extremos. Esta es una opción de defensa, que se debe utilizar solo cuando todos los demás medios de recuperación, como las copias de seguridad de datos, la regeneración y la recuperación ante desastres, se han vuelto incapaces e inutilizables para la recuperación. La corrupción y la pérdida de tiempo entre la infección y la activación, son algunas de las causas.

Una respuesta de recuperación aislada requiere preparación desde la perspectiva tecnológica y el gobierno corporativo. Debe haber una arquitectura tecnológica que asegure la existencia de datos limpios para restaurar, bajo cualquier circunstancia. La idea es sencilla: en un entorno asegurado se guardan copias seguras de los datos corporativos más importantes. El entorno asegurado suele estar aislado de la red de producción principal. La bóveda está conectada al entorno de producción de forma periódica, a través de conexiones restringidas para realizar copias puntuales de los datos de la empresa. Durante una recuperación, estas soluciones solo permiten el acceso a los datos protegidos a través de una presencia física en la bóveda, protegiéndola de cualquier código malicioso que pueda estar propagándose por la red.

EY y Dell EMC colaboraron en el desarrollo de la solución de recuperación aislada. A través de nuestra alianza estratégica, ayudamos a las organizaciones a construir la arquitectura tecnológica y los manuales para recuperar operaciones en casos de ciberataques extremos; combinando cibernética, análisis de impacto empresarial, servicios de resiliencia y capacidades tecnológicas tanto de Dell EMC como de EY para proteger los datos vitales de la empresa.

Desde una perspectiva de gobierno corporativo, la solución debe abordar los procedimientos de respuesta y recuperación de incidentes para una operación de recuperación que es muy diferente a cualquier otra que la organización esté preparada para ejecutar. Esto implica:

  • Trabajar con la empresa para comprender qué datos son fundamentales para la recuperación
  • Involucrar a los equipos de continuidad del negocio y recuperación de desastres para planificar cómo recuperar el ambiente.
  • Integrar a los equipos de seguridad en la respuesta a incidentes y limpieza de los mismos
  • Trabajar la gestión de crisis para definir cómo abordar las comunicaciones internas y externas con los stakeholders durante el período de recuperación.

Resumen

En esta era de transformación digital, todas las empresas son vulnerables a los ciberataques. Mientras que el protocolo de recuperación de desastres y respuesta a incidentes puede abordar muchas situaciones de ataque, una respuesta de recuperación aislada sirve como la última línea de defensa contra el tipo de ataques cibernéticos que destruyen datos y que pueden paralizar a una organización.

Acerca de este artículo

Por

EY Global

Organización multidisciplinaria de servicios profesionales