OpiniónSeguridad IT

Protección de datos moderna: Cómo sobrevivir y prosperar en un mundo híbrido

Por Dave Russell, vicepresidente de Estrategia Empresarial de Veeam

Puede parecer que las conversaciones en torno a las implicaciones del trabajo remoto o híbrido han sido eternas. Desde la pandemia hasta la «vuelta a la oficina» y ahora, donde lo híbrido parece haber llegado para quedarse. Una encuesta reciente reveló que tres cuartas partes de las organizaciones (78%) permiten ahora el trabajo híbrido.

Aunque parece que este ha sido el status quo durante algún tiempo, algunos líderes han estado conteniendo la respiración esperando a ver cuán permanente sería este cambio. Ahora que la mayoría de las empresas han aceptado que el trabajo híbrido ha llegado para quedarse, los equipos de IT deben planificar a largo plazo. ¿Cómo son la seguridad y la protección de los datos en un mundo híbrido, y cuánto deben avanzar las empresas para protegerse adecuadamente de los riesgos?

CAT

Por qué las empresas siguen adaptándose al trabajo híbrido

Cuando comenzó la pandemia, hablábamos de los riesgos del trabajo a distancia: dominios públicos no seguros, nuevos dispositivos portátiles e higiene digital de los colaboradores en un nuevo entorno de trabajo a distancia. Cuando la gente volvió a la oficina, hablamos de los riesgos como la reintroducción de dispositivos no seguros en la red de la oficina. Pero incluso ahora, la adaptación es continua.

La transformación digital se ha producido rápidamente en los últimos dos años, tanto para los colaboradores como para las empresas en su conjunto, ya sea pasando a la nube o al trabajo híbrido. Si bien esto es en última instancia, algo positivo, ahora que se han calmado las aguas, lo más sensato es hacer un balance de estas transiciones y asegurarse de que no hay brechas o vulnerabilidades que deban abordarse.

Además, mientras se han producido todos estos cambios, los CIO (Chief Information Officer) han tenido que establecer prioridades. Así, aunque los equipos de seguridad pueden tener una lista creciente de actividades necesarias para modernizar su seguridad, a menudo se quedan dando unos pequeños pasos a la vez debido a la capacidad y los recursos limitados. Esto significa que, mientras que muchas empresas han llevado a cabo la transformación digital de cara al trabajo remoto, la «transformación de la seguridad» que debe seguir a esto todavía está en curso.

Según el Informe de Tendencias de Protección de Datos de Veeam de 2022, el 89% de las organizaciones mundiales tienen una «brecha de protección» entre la cantidad de datos que pueden permitirse perder y la frecuencia con la que se realizan backup/protección de los mismos. Por lo tanto, muchas empresas no solo necesitan «mantenerse al día» con las amenazas en expansión, sino que se esfuerzan por cerrar la brecha de protección creada por la rápida transformación digital combinada con las crecientes ciberamenazas.

Cómo protegerse de las amenazas

Muchos de los riesgos del trabajo híbrido están relacionados con el acceso seguro a las redes de la empresa. Obviamente, las redes abiertas, como el WI-FI doméstico, son menos seguras, por lo que la mayoría de las empresas utilizan una red privada virtual (VPN). Pero los hackers lo saben, y las VPN no son impermeables si no están encriptadas de extremo a extremo, por lo que pueden ser necesarias medidas más avanzadas como la infraestructura de escritorio virtual (VDI) para mitigar aún más los riesgos.

Por supuesto, las precauciones de los colaboradores y la higiene digital siempre serán un factor determinante. Es importante no ignorar la educación cibernética, especialmente en torno a los matices del trabajo híbrido: VPNs, integridad de los dispositivos, etc. Pero quizás de lo que no se habla tanto es de ampliar la educación en seguridad en línea con la creciente sofisticación de las amenazas a la seguridad.

Si a pesar de los esfuerzos, las contraseñas son robadas a través de ataques de phishing o cualquier otro medio, los rigurosos requisitos de autenticación pueden marcar la diferencia. Una brecha de seguridad en un solo ordenador portátil puede evolucionar rápidamente hasta convertirse en una brecha en la red, pero la autenticación multifactor (MFA) puede mitigar este riesgo y es relativamente fácil de implementar.

En el actual entorno híbrido y de amenazas constantes, la autenticación es la base de la seguridad. La dispersión del personal y la migración a la nube han dado lugar a una superficie de ataque cada vez mayor, lo que significa que ahora es el momento de adoptar una estrategia de confianza cero. Una arquitectura “zero trust” toma los principios de seguridad que solían existir sólo en el perímetro del sistema de IT de una empresa y los aplica en todo. Los sistemas en un entorno de Confianza Cero nunca confían, siempre verifican, y se basan en el principio del mínimo privilegio.

La última línea de defense

Si, o quizás, cuando, todo lo demás falla, el diferenciador clave o la «última línea de defensa» para las empresas son sus sistemas de backup y recuperación. A medida de que el panorama de las amenazas digitales para las organizaciones se amplía sin cesar, y las ciberamenazas como el ransomware se vuelven más graves, tener capacidad de recuperación se está convirtiendo en algo de vital importancia. Tres de cada cuatro organizaciones (76%) han informado de que han sufrido al menos un ataque sólo en el último año, siendo los enlaces maliciosos y las credenciales comprometidas las dos causas principales.

Disponer de una solución de backup sólida es vital para recuperarse de los ciberataques, las brechas de datos y las interrupciones. Sin embargo, lo primero es saber exactamente qué datos hay que proteger y recuperar. Ser incapaz de definir los datos de «misión crítica», lo que es más sensible o lo que necesita ser recuperado primero para volver de un tiempo de inactividad, puede hacer que el backup y la recuperación de desastres sean rápidamente costosos y consuman mucho tiempo.

Para un lugar de trabajo híbrido, en particular, hay consideraciones de backup  únicas, ya que las computadoras portátiles y los dispositivos que pueden contener datos críticos almacenados localmente necesitan ser protegidos en caso de pérdida, corrupción o desastre. Ser capaz de realizar un backup centralizado de portátiles remotos junto con sistemas como Windows y Microsoft 365 será crucial para las empresas que se adentren en el futuro del trabajo híbrido.

No todas las copias se crearon de la misma forma, sin embargo, el ransomware particularmente está apuntando activamente a los sistemas de backup como parte de sus ataques. El Reporte de Ransomware 2022 de Veeam descubrió que los repositorios de backup fueron el objetivo del 94% de los ataques y que el 68% de ellos tuvieron éxito. Para evitar que esto ocurra, múltiples copias pueden reducir el riesgo, pero lo más importante es mantener repositorios de datos que estén fuera del sitio, fuera de línea o inmutables, lo que significa que siempre tendrá algo a lo que recurrir en caso de desastre.  

Mostrar más

Publicaciones relacionadas

Botón volver arriba