Tus soluciones de copia de seguridad y disaster recovery, ¿fomentan la ciberresiliencia?

disaster recovery

Hoy en día, las organizaciones necesitan contar con soluciones de backup y disaster recovery que, además de ser efectivas en términos de prevención y detección de amenazas, tengan la capacidad fomentar una recuperación operativa rápida y robusta.

La ciberresiliencia es una cuestión clave para la continuidad de negocio, ya que permite restaurar con celeridad el funcionamiento de la infraestructura tecnológica y los sistemas de misión crítica.

En este artículo, detallamos cuáles son los motivos que podrían hacer que la estrategia de copias de seguridad y recuperación ante desastres de las empresas falle a la hora de asegurar la resiliencia cibernética.

Backup, recuperación ante desastres y ciberresiliencia: 5 factores que hacen que tu empresa no sea ciberresiliente

La ciberresiliencia es más abarcativa que la protección de la información y la prevención de intrusiones. También contiene estrategias que permiten recuperarse de los ataques de manera veloz y, por supuesto, eficaz.

No obstante, en ocasiones, las soluciones de backup y disaster recovery escogidas por las compañías no están a la altura de la resiliencia. A continuación, detallamos en qué 5 escenarios pueden detectarse ineficiencias.

Falta de adopción de la regla 3-2-1-1 de protección de datos

La regla 3-2-1 es una metodología de protección y recuperación de datos que garantiza el resguardo de la información al diversificar los lugares en los cuales se almacenan las copias de seguridad.

Este enfoque plantea que debe haber 3 copias de los datos (incluida la copia original) almacenadas en 2 tipos de soportes (almacenamiento en la nube, cinta, entre otros) y 1 copia de los datos externa, es decir, guardada fuera de las instalaciones.

Si bien es un estándar en términos de protección de datos y la preparación ante desastres, esta técnica ha evolucionado hacia la regla 3-2-1-1 que, además de las cualidades antes descritas, incorpora la necesidad de tener 1 copia de datos offline o inmutable. Este punto es crucial, ya que los ataques de ransomware comienzan a dirigirse a los datos de recuperación.

Si los ciberdelincuentes logran cifrar o borrar las copias de seguridad y las empresas no cuentan con un backup fuera de línea o inmutable, no podrán recuperar su información.

Capacidades lentas —o nulas—para detectar un ciberataque

La mayoría de las soluciones de protección de datos tienen la capacidad de identificar anomalías o mal funcionamiento para determinar si una organización está bajo un ciberataque, o bien si sus datos de recuperación están comprometidos.

El problema es que una buena parte de estos métodos de detección entran en acción después de la realización de una copia de seguridad, lo que puede ocurrir minutos o incluso horas después del ataque. Esta demora puede traer serias consecuencias.

Cuanto mayor sea la demora al detectar una amenaza potencial, más lenta será la respuesta organizacional y, por ende, más daño podrán hacer los atacantes.

Responder rápidamente permite aislar los sistemas afectados, detener la propagación y la amplitud del ataque y comenzar la recuperación mucho más rápido.

Inexistencia de un entorno aislado que favorezca la recuperación

Cuando una compañía sufre un ataque y quiere iniciar su recuperación, necesita asegurarse de que puede dar comienzo al proceso sin que los ciberdelincuentes vuelvan a la carga al instante.

Porque, aun si los atacantes ya no tienen acceso a los datos, si hay malware latente en los registros y en los sistemas recuperados,  los atacantes no dudarán en volver al acecho. ¿Cómo se evita este escenario? Disponiendo de un entorno aislado.

Contar con una red aislada con recursos de almacenamiento y computación dedicados proporciona un entorno inaccesible para los delincuentes, en el cual es posible comenzar la recuperación, detectar y eliminar cualquier malware antes de retomar la operatoria.

Plan de disaster recovery no probado

¿Es posible saber si un plan de contingencia va a resultar eficaz cuando no fue adecuadamente testeado? La respuesta es obvia: no. La única forma de comprobarlo es poniéndolo a prueba.

No obstante, algunas empresas dejan de testear sus planes de recuperación ante desastres de manera frecuente porque hacerlo implica interrumpir la operatoria.

Para evitar este inconveniente y fomentar la ciberresiliencia, es imprescindible tener la capacidad de realizar las pruebas sin interrupciones. Es decir, sin necesidad de desconectar ningún sistema o dato y asegurando que la recuperación pueda producirse en un entorno aislado. 

Solo así las compañías pueden estar seguras de que sus soluciones de protección de datos y disaster recovery funcionarán correctamente cuando surja la necesidad.

Vulnerabilidades en la arquitectura de la información

Los hackers buscan atacar los sistemas y datos de recuperación. Si una organización tiene medidas de seguridad poco estrictas (por ejemplo, no seguir los principios del enfoque Zero Trust), las soluciones de recuperación pueden verse comprometidas más fácilmente.

Una vez que los atacantes acceden a los sistemas de recuperación, pueden dificultar el recovery. En este sentido, las soluciones que utilizan agentes en cada máquina virtual individual son más vulnerables, ya que esos agentes pueden ser desactivados por los atacantes, inactivando también las copias de seguridad y los mecanismos de recuperación.

Por otro lado, las soluciones de protección de datos, de recuperación ante desastres y copia de seguridad deben ser seguras, con funciones como la autenticación multifactor, controles de acceso basados en funciones y otras políticas de seguridad para evitar intrusiones. Al mismo tiempo, los componentes de las soluciones deben ser reforzados con superficies de ataque y actualizados en términos de seguridad IT para eliminar vulnerabilidades.

Zerto, la mejor alternativa para potenciar tu estrategia de disaster recovery

Para hacer frente a estas ineficiencias, las organizaciones necesitan implementar herramientas que, además de potenciar la detección de amenazas, fomenten la recuperación operativa y la continuidad de negocio. Zerto es una de ellas.

Esta solución de HPE brinda protección de datos continua basada en registros y ofrecida como servicio para cualquier aplicación, nube y acuerdo a nivel de servicio.

De esta manera, garantiza que las aplicaciones serán resilientes y estarán siempre operativas, asegurando la recuperación veloz de los datos y la protección en tiempo real de aplicaciones y sistemas.

Además, proporciona una recuperación inigualable para aplicaciones y datos virtualizados y contenedorizados, permitiendo desplegar y escalar fácil y rápidamente la protección DRaaS desde el extremo hasta la nube. Así, optimiza las operaciones y minimiza el riesgo.

Por otro lado, ofrece una gestión de datos escalable, automatizada y unificada que aporta movilidad inmediata de datos y cargas de trabajo entre nubes.

Con Zerto, las organizaciones potencian sus estrategias de backup y disaster recovery, volviéndose mucho más ciberresilientes. ¿Qué esperás para probar esta solución en tu organización? Contactanos.

Scroll al inicio