Si bien 2020 siempre será recordado como el año de la pandemia de COVID-19, eso no es lo único que salió mal. 2020 fue también el año en que estalló el número total de ciberamenazas e intentos de ataques de ciberseguridad.
Los cibercriminales se movieron con rapidez para explotar las nuevas vulnerabilidades causadas por la pandemia. Por ejemplo, la gran mayoría de los empleados de repente tuvo que trabajar desde casa; pero en casi todo los casos, sus mejores prácticas de seguridad fueron muy inferiores a los controles establecidos en la oficina corporativa.
Este cambio representó una oportunidad sin precedentes para los malos, y rápidamente buscaron aprovecharla. De forma lamentable, esto condujo a picos récord en ciberamenazas en 2020. Considere los siguientes ejemplos:
⦁ Según ⦁ una investigación de ZDNet, los ataques de fuerza bruta contra máquinas que ejecutan protocolos de escritorio remoto (RDP, por sus siglas en inglés) aumentaron 400 % sólo en marzo y abril de 2020.
Barracuda Networks informó que las estafas de phishing por correo electrónico relacionadas con COVID-19 aumentaron 667 % en marzo de 2020.
⦁ Tal vez esto no debería haber sido una sorpresa pues, en ese momento, las personas eran tres veces más propensas a hacer clic en estafas de phishing relacionadas con la pandemia. (Según lo informado en ⦁ el Informe de investigaciones de datos de Verizon Business 2020.)
⦁ No eran solo los RDP y el correo electrónico: De acuerdo con ⦁ el Informe de Ciberamenazas de SonicWall 2020, los ataques de ransomware aumentaron 105 % durante la pandemia.
Se trata de un problema importante que aún afecta a los proveedores de servicios gestionados (MSP, por sus siglas en inglés), sus clientes y las empresas de hoy en día.
Costo del tiempo de inactividad y pérdida de datos
Como hemos descrito en artículos anteriores, los efectos adversos de un ciberataque pueden ser devastadores. No importa cómo los cibercriminales logran el acceso o causan daños, ya sea a través de un intento de phishing, una filtración de datos, un incidente de ransomware, una denegación de servicio distribuida (DDoS, por sus siglas en inglés) o incluso una denegación de servicio distribuida por ransomware (RDDoS, por sus siglas en inglés), cualquier ciberataque exitoso puede provocar problemas importantes.
Las empresas pueden experimentar un tiempo de inactividad o una interrupción completa del servicio, sufrir pérdidas de datos sensibles o incluso verse obligadas a pagar grandes rescates para deshacer los daños causados por los piratas informáticos. A su vez, todo esto puede generar altos costos, multas relacionadas con el cumplimiento, pérdida de clientes y otros desafíos devastadores.
Por eso las empresas necesitan una estrategia holística que integre ciberseguridad y resiliencia cibernética.
¿Cuál es la diferencia entre ciberseguridad y resiliencia cibernética?
Es cierto que los dos términos pueden parecer similares e intercambiables. Sin embargo, en realidad representan dos conceptos diferentes.
La ciberseguridad se refiere a la capacidad de una empresa para protegerse contra las ciberamenazas y los ciberataques. De manera más específica, la ciberseguridad abarca las diversas tecnologías, procesos y prácticas necesarios para salvaguardar los activos vitales de una empresa, incluidos las redes, los datos, los sistemas, las aplicaciones y la infraestructura.
Resiliencia cibernética se refiere a la calidad de una infraestructura de Tecnología de la información (TI) lo suficientemente flexible como para soportar cambios y modificaciones y poder volver con rapidez a un estado estable luego de ser perturbada o comprometida. Estos cambios y modificaciones pueden incluir un ciberataque, la incorporación de nuevos empleados, la adición de nuevos terminales o cargas de trabajo a la red, fallas de hardware, etc.
¿Cómo mitigan la ciberseguridad y la resiliencia cibernética los daños y la pérdida de datos?
La ciberseguridad y la resiliencia cibernética ayudan a mitigar los daños y la pérdida de datos, pero lo hacen de diferentes maneras.
Cuando hablamos de ciberseguridad, tendemos por defecto a una visión centrada en el producto; es decir, las tecnologías y soluciones diseñadas para detectar, prevenir y responder a las ciberamenazas. A menudo, esto se refiere a las soluciones integrales de ciberseguridad de TI que ofrecen detección de terminales, malware, antivirus, respaldo y seguridad del correo electrónico.
La resiliencia cibernética también puede minimizar los daños y las pérdidas, pero se centra en lo ocurrido después de cualquier tipo de perturbación y utiliza un marco de trabajo de personas-procesos-productos para estabilizar el negocio.
⦁ Personas: A menudo, los empleados pueden ser el eslabón más débil de la seguridad y, con frecuencia, contribuyen de forma involuntaria a las principales vulnerabilidades. La resiliencia cibernética se centra en garantizar que, en todo momento, las personas adecuadas se encuentren en el lugar correcto y cuenten con la formación y las habilidades necesarias.
⦁ Procesos: En este ejemplo, las estrategias de resiliencia cibernética buscan asegurarse de que los procesos correctos estén definidos con precisión, pero también describen los pasos adecuados a seguir cuando algo sale mal. Por ejemplo, podría ser una lista de comprobación para agregar un nuevo servidor o estación de trabajo, o un plan de acción que describa los pasos inmediatos para recuperar datos perdidos.
⦁ Producto: El componente del producto de la resiliencia cibernética es la tecnología que las empresas pueden utilizar para responder al ataque o, como se identificó con anterioridad, para ayudar a implementar los distintos pasos del proceso. Esto puede incluir soluciones de copias de seguridad o recuperación ante desastres, así como muchos otros productos especializados.
¿Por qué sus clientes necesitan tanto ciberseguridad como alta resiliencia cibernética?
Sus clientes necesitan ciberseguridad para detectar y detener los ciberataques. También necesitan ser ciber-resilientes para que, con independencia de un ataque o cualquier otra perturbación del statu quo, su infraestructura de TI pueda volver con rapidez a un estado estable. En algunos casos, una infraestructura ciber-resiliente puede soportar una perturbación y volver con rapidez a su estado normal o estático. En otros casos, la infraestructura puede soportar una perturbación y, como resultado, crear un nuevo estado dinámico. Cualquier perturbación representa una oportunidad para que los cibercriminales ataquen sus sistemas y datos.
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud es una solución de ciberprotección todo en uno que aborda todos los aspectos de la resiliencia cibernética para las empresas de sus clientes. Es la única solución que integra de forma global la ciberseguridad, la protección de datos y la gestión para proteger terminales, sistemas y datos. Esta sinergia elimina la complejidad, por lo cual los proveedores de servicios gestionados (MSP) pueden proteger mejor a sus clientes con una solución integrada que mantiene bajos los costos. Acronis Cyber Protect Cloud utiliza paquetes de protección avanzados con tecnologías especializadas que incluyen:
Seguridad avanzada. Mejora los servicios de seguridad con ciberprotección integrada que incluye prevención de malware de pila completa. Este paquete avanzado amplía las capacidades de terminales de Acronis Cyber Protect Cloud, ayuda a los MSP a aumentar su velocidad de detección y sus tiempos de respuesta a las últimas ciberamenazas, lo cual es fundamental para reducir el riesgo para sus clientes.
Copias de seguridad avanzada. Los MSP pueden reforzar sus servicios generales de protección de datos al asegurarse de que los clientes nunca pierdan datos, incluso entre copias de seguridad programadas.
Recuperación avanzada ante desastres. Los MSP pueden hacer que sus clientes vuelvan a sus negocios en cuestión de minutos y garantizar la disponibilidad inmediata de los datos después de ocurrido un desastre. El complemento Advanced Disaster Recovery ayuda a que la recuperación ante desastres sea sencilla y aumenta la eficacia con la orquestación, los runbook (conjunto de instrucciones para llevar a cabo una tarea o proceso automatizado) y la migración automática en caso de fallos.
Seguridad avanzada del correo electrónico. Bloquea cualquier ciberamenaza, como spam, phishing, compromiso del correo electrónico empresarial, amenazas persistentes avanzadas y ataques de día cero, antes de que lleguen a los usuarios finales.
Hoy en día, todas las empresas necesitan una estrategia holística que consista en ciberseguridad y resiliencia cibernética, tanto para mantenerse un paso por delante de los malos actores como para mantener la empresa en marcha cuando algo salga mal.