Modern Data Protection: cómo sobrevivir y prosperar en un mundo híbrido

Por Dave Russel, vicepresidente de estrategia empresarial de Veeam

Puede parecer que las conversaciones en torno a las implicaciones del trabajo a distancia o híbrido han sido eternas. Desde la pandemia hasta la vuelta a la oficina, pasando por la situación actual en la que el trabajo híbrido parece haber llegado para quedarse. Una encuesta elaborada por CIPD reveló que tres cuartas partes de las organizaciones (78%) permiten ahora el trabajo híbrido.

Aunque parece que este ha sido el statu quo durante algún tiempo, algunos líderes han estado conteniendo la respiración esperando ver cómo de permanente sería este cambio. Ahora que la mayoría de las empresas han aceptado que el trabajo híbrido ha llegado para quedarse, los equipos de TI deben planificar a largo plazo. ¿Cómo son la seguridad y la protección de los datos en un mundo híbrido, y cuánto deben avanzar las empresas para protegerse adecuadamente de los riesgos?

Por qué las empresas siguen adaptándose al trabajo híbrido

Cuando comenzó la pandemia, hablamos de los riesgos del trabajo a distancia: dominios públicos no seguros, nuevos dispositivos portátiles y la higiene digital de los profesionales en un nuevo entorno de trabajo a distancia. Cuando la gente volvió a la oficina, hablamos de riesgos como la reintroducción de dispositivos no seguros en la red de la oficina. Pero incluso a día de hoy, la adaptación es continua.

La transformación digital se ha producido rápidamente en los últimos dos años, tanto para la fuerza de trabajo como para las empresas en su conjunto, ya sea pasando a la nube o al trabajo híbrido. Si bien esto es, en última instancia, algo positivo, ahora que el polvo se ha asentado, lo más sensato es hacer un balance de estas transiciones y asegurarse de que no hay lagunas o vulnerabilidades pendientes de abordar.

Además, mientras se han producido todos estos cambios, los directores de TI han tenido que establecer prioridades. Así, aunque los equipos de seguridad pueden tener una lista creciente de actividades necesarias para modernizar su seguridad, a menudo deben dar pequeños pasos debido a la capacidad y los recursos limitados. Esto significa que, mientras que muchas empresas han llevado a cabo la transformación digital de cara al trabajo remoto, la «transformación de la seguridad» que debe seguirle todavía está en curso.

Según el Informe de Tendencias de Protección de Datos de Veeam de 2022, el 89% de las organizaciones mundiales tienen una «brecha de protección» entre la cantidad de datos que pueden permitirse perder y la frecuencia con la que se realizan las copias de seguridad/protección de los datos. Por lo tanto, muchas empresas no solo necesitan «mantenerse al día» con las amenazas en expansión, sino que están luchando para cerrar la brecha de protección creada por la rápida transformación digital combinada con las crecientes amenazas cibernéticas.

Cómo protegerse de las amenazas

Muchos de los riesgos del trabajo híbrido están relacionados con el acceso seguro a las redes de la empresa. Obviamente, las redes abiertas como el WI-FI doméstico son menos seguras, por lo que la mayoría de las empresas utilizan una red privada virtual (VPN). Pero los hackers lo saben, y las VPN no son impermeables si no están encriptadas de extremo a extremo, por lo que pueden ser necesarias medidas más avanzadas como la infraestructura de escritorio virtual (VDI) para mitigar aún más los riesgos.

Por supuesto, la diligencia de los empleados y la higiene digital siempre serán factores clave a la hora de extremar precauciones. Es importante no ignorar la educación cibernética, especialmente en torno a los matices del trabajo híbrido: VPNs, integridad de los dispositivos, etc. No obstante, de lo que no se habla tanto es de ampliar la educación en seguridad en línea con la creciente sofisticación de las amenazas a la seguridad.

Si a pesar de los esfuerzos, las contraseñas son robadas a través de ataques de phishing o cualquier otro medio, los rigurosos requisitos de autenticación pueden marcar la diferencia. Un fallo de seguridad en un solo portátil puede evolucionar rápidamente hasta convertirse en una brecha en la red, pero la autenticación multifactor (MFA) puede mitigar este riesgo y es relativamente fácil de implementar.

En el actual entorno híbrido y de alta amenaza, la autenticación es la base de la seguridad. La dispersión del personal y la migración a la nube han dado lugar a una superficie de ataque cada vez mayor, lo que significa que ahora es el momento de adoptar una estrategia de Zero Trust. Una arquitectura de Zero Trust toma los principios de seguridad que solían existir sólo en el perímetro del sistema de IT de una empresa y los aplica en todo. Los sistemas de un entorno de Zero Trust nunca confían, siempre verifican, y se basan en el principio del mínimo privilegio.

La última línea de defensa

Cuando, todo lo demás falla, el diferenciador clave o la «última línea de defensa» para las empresas son sus sistemas de copia de seguridad y recuperación. A medida que el panorama de las amenazas digitales para las organizaciones se amplía sin cesar, y las ciberamenazas como el ransomware se vuelven más graves, tener la capacidad de recuperación se está convirtiendo en algo de vital importancia. Tres de cada cuatro organizaciones (76%) han informado de que han sufrido al menos un ataque sólo en el último año, siendo los enlaces maliciosos y las credenciales comprometidas las dos causas principales.

Disponer de una solución de copia de seguridad sólida es vital para recuperarse de ciberataques, brecha de datos y cortes de servicio. Sin embargo, lo primero que haría falta es saber exactamente qué datos hay que proteger y recuperar. No ser capaz de definir los datos de «misión crítica», lo que es más sensible o lo que necesitaría ser recuperado en primer lugar para regresar de un tiempo de inactividad, puede hacer que la copia de seguridad y la recuperación de desastres sean costosas y requieran mucho tiempo.

Para un lugar de trabajo híbrido, en particular, hay consideraciones de copia de seguridad únicas, ya que los ordenadores portátiles y los dispositivos que pueden contener datos críticos almacenados localmente necesitan ser protegidos en caso de pérdida, corrupción o desastre. Ser capaz de realizar una copia de seguridad centralizada de portátiles remotos junto con sistemas como Windows y Microsoft 365 será crucial para las empresas que se adentren en el futuro del trabajo híbrido.

No todas las copias de seguridad son iguales, pese a esto, los ataques de ransomware en particular están apuntando activamente a los sistemas de copia de seguridad como parte de los ataques. El informe Veeam 2022 Ransomware Report descubrió que los repositorios de copias de seguridad fueron el objetivo del 94% de los ataques y que el 68% de ellos tuvieron éxito. Para evitar que esto ocurra, múltiples copias de datos pueden reducir el riesgo, pero lo más importante es mantener repositorios de datos que estén offsite, offline o inmutables, lo que significa que siempre tendrá algo a lo que recurrir en caso de desastre.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio