Escalar el monte Everest no es una hazaña para los débiles de corazón. El clima extremo, el terreno peligroso y los requisitos de aclimatación hacen que la travesía sea un desafío incluso para los escaladores más experimentados. Se estima que la expedición dura más de dos meses, en promedio. Se trata de un proceso largo que implica mucha planificación y orientación a lo largo del camino.

Para las empresas, superar un ataque de ransomware puede parecer el equivalente metafórico de escalar una montaña. El camino desde la identificación de un ataque de ransomware hasta su contención es casi tan largo como una expedición al Everest. Y si bien lo que está en juego no es literalmente una cuestión de vida o muerte en la mayoría de los casos, algunas organizaciones podrían correr el riesgo de sufrir una devastación financiera y reputacional.

La lucha contra las ciberamenazas, como el ransomware, es un aspecto ineludible del entorno operativo empresarial actual. Ninguna organización es inmune a ellas. Un correo electrónico de phishing, un depósito de almacenamiento en la nube expuesto o un conjunto de credenciales robadas pueden provocar una vulneración de seguridad que exponga miles de millones de registros. Los ataques se han vuelto tan habituales que el 83 % de los profesionales de TI y seguridad que participaron en una encuesta mundial reciente afirmaron que sus organizaciones habían sido blanco de ataques de ransomware en los últimos 12 meses. Además, el 74 % informó haber sufrido varios ataques durante ese mismo período.

Para afrontar este panorama, las organizaciones deben cambiar su enfoque e incorporar medidas más proactivas para recuperarse rápidamente cuando se produzca el inevitable ataque. Sin duda, los equipos de TI están sintiendo la presión. Proteger los datos y garantizar su disponibilidad constante se ha convertido en una tarea desafiante. Los datos están creciendo a un ritmo exponencial y ahora se encuentran en todas partes: en entornos híbridos, de múltiples nubes y SaaS. La complejidad de gestionar y proteger todos esos datos puede resultar abrumadora incluso para las organizaciones mejor equipadas. A continuación, se presentan tres estrategias para recuperar el control.

No aborde la recuperación cibernética como si fuera una recuperación ante desastres

En un incidente de desastre tradicional no malintencionado, como una falla de hardware o una eliminación accidental, la plataforma de respaldo no es un objetivo. La recuperación es sencilla con una copia de respaldo reciente. Puede recuperar rápidamente la ubicación original o una ubicación alternativa. Por el contrario, un ciberataque ataca todo de manera maliciosa, lo que hace que la recuperación sea compleja. Las copias de respaldo son un objetivo especialmente atractivo para los piratas informáticos porque representan la última línea de defensa de una organización.

En un escenario de ciberataque, la prioridad es contener la vulneración para evitar más daños. Los equipos forenses deben determinar cómo entró el atacante, encontrar vulnerabilidades y malware, y prevenir la reinfección diagnosticando qué sistemas se vieron potencialmente afectados. Luego es necesaria la descontaminación de datos para garantizar que no se vuelvan a introducir amenazas durante la recuperación.
Los eventos de ransomware también pueden requerir la coordinación entre disciplinas de TI, varios equipos comerciales, entidades legales, públicas, de inversores y gubernamentales. Es probable que la recuperación ante desastres sea algo con lo que su organización se enfrente con poca frecuencia. Espere que la recuperación cibernética sea la norma. Trátelos con diferentes enfoques.

Recurra a la IA para ayudar a automatizar la detección y la recuperación

Los cibercriminales han disfrutado de la ventaja de ser pioneros en utilizar la IA para sus nefastos propósitos. Las herramientas de IA les han permitido aumentar la frecuencia, la velocidad y la escala de sus ataques, pero ahora es el momento de combatir el fuego con fuego.

Ya existen múltiples opciones para que las organizaciones aprovechen la IA en sus esfuerzos de detección y recuperación. Por ejemplo, los copilotos con IA generativa pueden servir como guía tanto para los especialistas en TI como para los generalistas. Al monitorear la infraestructura de protección de datos a través de una conversación simple en lenguaje natural, los copilotos pueden identificar rápidamente las vulnerabilidades cibernéticas, incluidos los activos desprotegidos. También pueden ayudar de manera proactiva con la resolución de problemas, recomendar y aplicar políticas de protección personalizadas y guiar a los usuarios a través de tareas complejas de administración de datos.

Además, la IA puede permitir que las soluciones de protección de datos monitoreen y se defiendan de las amenazas que puedan surgir de credenciales de administrador de copias de seguridad comprometidas. La IA puede señalar anomalías en el comportamiento de los usuarios administrativos y ajustar los parámetros de seguridad para bloquear el acceso a los datos. De manera similar, la IA puede potenciar la detección y la respuesta ante malware cuando se combina con el seguimiento basado en hash del malware en los datos de copia de seguridad y el análisis del radio de propagación. Esto representa una reducción significativa del tiempo que lleva escanear y evaluar la propagación del malware en todo un conjunto de datos.

Se trata de detectar y recuperarse de formas más inteligentes, sencillas y rápidas. Con la IA, las organizaciones pueden multiplicar sus esfuerzos y mejorar su preparación. La IA puede ayudarlas a personalizar, probar y automatizar planes de recuperación a nivel granular, que abarquen múltiples dominios. La IA puede incluso recomendar puntos de recuperación, eliminando la necesidad de identificar manualmente la «última copia válida conocida», y confiando en cambio en el análisis del motor de riesgo para minimizar la dependencia de los costosos análisis de malware. Apóyese en la IA para eliminar las conjeturas y el ensayo y error.

Cuanto más hagas por adelantado, mejor

La ciber resiliencia requiere cuidados y cuidados diarios. Comience por inventariar, clasificar y capturar todos sus datos. Luego, protéjalos, evalúe esa protección, fortalézcalos según sea necesario y mejórelos con capacidades de inteligencia artificial.

Aísle los datos importantes implementando una estrategia de respaldo 3-2-1 y no descuide el desarrollo de un plan integral de recuperación cibernética para todos los datos y todos los equipos de su entorno. Asegúrese de ensayar y perfeccionar ese plan de manera periódica.

Nadie espera ascender a la cima del Monte Everest sin el equipo, la preparación y el apoyo adecuados. Alcanzar los niveles máximos de resiliencia cibernética no es una excepción.

Fuente y redacción: thehackernews.com

Compartir