A HITACHI VANTARA & VERITAS EVENT: Ransomware & Data Protection

July 10, 2023 @ 4:38 PM

El pasado 8 de junio CIONET España, en colaboración con Hitachi Vantara y Veritas, organizó una exclusiva mesa redonda en forma executive dinner en el Restaurante Windsor de Barcelona con el objetivo de profundizar en la protección y la construcción de adecuados planes de recuperación y continuidad de negocio ante los eventuales ataques de Ransomware. La sesión “To have a Plan B when everything else fails” fue introducida y moderada por Bruno Méndez CEO de CIONET Iberoamérica y contó con el acompañamiento en la moderación por parte de Jesús García, Director General de Negocio. El punto de vista técnico y soporte a la moderación estuvo representado por los líderes digitales de Hitachi Vantara y Veritas respectivamente, en concreto, Antonio Espuela Director Technical Sales Italy, Spain & Portugal de Hitachi Vantara, Ismael López Account Manager de Hitachi Vantara, Veronica Di Segni Field Marketing Manager de Hitachi Vantara, David Camps Technical Sales Engineer de Veritas Technologies y Daniel Ordoyo Sales Executive de Veritas Technologies.

 

CIONET Round Table

To have a Plan B when everything else fails

 

ES20230608_ RT_Hitachi Vantara _Barcelona-3

Durante el encuentro tuvimos la oportunidad de compartir con un selecto grupo de líderes tecnológicos y expertos en ciberseguridad, tecnología, infraestructura, arquitectura y data, sus testimonios personales y experiencias corporativas, a la vez que intercambiamos ideas sobre las técnicas y mejores prácticas para ayudar a las organizaciones a protegerse de la manera más adecuada y a garantizar la continuidad del negocio. Los líderes tecnológicos, en su mayoría Chief Information Officer y Chief Information Security Officer acumulaban en su conjunto un consistente bagaje profesional representando a compañías como Axel Johnson International, B. Braun España, Daba Nespresso, Nestlé España, Roca Junyent y Teladoc Health. Una variedad de industrias y sectores cuyos profesionales hicieron gala de su sólido conocimiento sobre los desafíos del ransomware en sus organizaciones y en el mercado. 

 

La importancia de un plan B de continuidad de negocio

En un escenario complejo como el actual donde los datos de una organización representan el combustible que le permite mantener el negocio funcionando, el ransomware y la protección de datos se han convertido en temas candentes tal como se pudo comprobar en el intenso debate llevado a cabo en la mesa redonda de Hitachi Vantara y Veritas organizada por CIONET. La relevancia de la temática motivó a los directivos a compartir sus diferentes puntos de vista en la mesa redonda con el ánimo de profundizar en estos temas críticos y discutir la necesidad de un plan B cuando todo falla. El debate comenzó con una visión general del creciente problema del ransomware. El ransomware es un tipo de malware que cifra los archivos del usuario y exige un rescate para desbloquearlos. Los expertos coincidieron en que el aumento de los ataques de ransomware es alarmante. Se mencionó que estos ataques no solo son cada vez más frecuentes, sino también más sofisticados, dirigidos y dañinos. Una preocupación particular fue el auge del "ransomware como servicio", donde los ciberdelincuentes venden o alquilan su ransomware a otros, facilitando la realización de ataques incluso por parte de actores no técnicos.

image-png-Jul-10-2023-12-40-22-9083-PM

Tomando como punto de partida los eventos que algunos de los participantes habían sufrido en sus compañías actuales y pasadas así como las motivaciones ocultas en los ataques se se pasó a discutir las medidas de protección de la información, la infraestructura que puede considerarse más óptima para un escenario más seguro y la necesidad del cambio cultural, tanto desde los máximos órganos de gobierno como el total de empleados de la organización. Se destacó que una defensa sólida contra el ransomware comienza con la protección de datos robusta. Las medidas sugeridas incluyen copias de seguridad regulares, actualizaciones de seguridad oportunas, capacitación en concientización sobre seguridad para los empleados y la implementación de controles de acceso estrictos. Se hizo hincapié en que estas medidas deberían ser parte de un enfoque en capas de seguridad, ya que ninguna medida por sí sola puede ofrecer protección completa.

Sin embargo, a pesar de las mejores medidas de protección, los participantes acordaron que las organizaciones siempre deben estar preparadas para lo peor. De ahí la necesidad de un plan B. Un plan B debe incluir una estrategia de respuesta a incidentes claramente definida, incluido quién debe ser notificado, cómo se debe manejar la comunicación y cómo se restaurarán los sistemas y los datos. Se hizo hincapié en que un plan B efectivo también debe incluir un plan de recuperación después de un desastre para ayudar a las organizaciones a volver a funcionar lo más rápido posible después de un ataque y aquí se abrió la polémica sobre si pagar o no el rescate entendiendo que el pago solamente alimenta a la industria de la delincuencia sin garantías de poder recuperar los datos después del pago.

 

"Data Limpia"

Tanto Hitachi Vantara como Veritas y el resto de participantes estuvieron de acuerdo en admitir la importancia que supone disponer de "data limpia" no comprometida y con la que se pueda trabajar desde el minuto uno posterior al ataque. Estos datos no corruptos se refieren a su idoneidad para poder trabajar en un plan de contingencia porque son precisos, consistentes y libres de errores. En este contexto de producción que nos ocupa en la protección contra ataques de ransomware, la limpieza de datos puede ser esencial por varias razones:

  • Recuperación de Datos: En caso de un ataque de ransomware, la capacidad de una organización para recuperarse depende en gran medida de la disponibilidad de copias de seguridad limpias y actualizadas de sus datos. Si los datos de respaldo están corruptos, incompletos o desactualizados, la recuperación puede ser difícil o incluso imposible.
  • Detección de Amenazas: La limpieza de datos puede facilitar la detección temprana de amenazas y actividades sospechosas. Por ejemplo, si los registros de datos están limpios y bien organizados, puede ser más fácil identificar patrones anómalos o inusuales que podrían indicar un ataque de ransomware en progreso.
  • Análisis de Incidentes: Después de un ataque de ransomware, las organizaciones a menudo necesitarán realizar un análisis forense para entender cómo ocurrió el ataque y cómo pueden prevenir incidentes similares en el futuro. Los datos limpios pueden facilitar este proceso al asegurar que los analistas tengan acceso a información precisa y útil.
  • Cumplimiento de Normativas: Mantener los datos limpios puede ayudar a las organizaciones a cumplir con las norativas de protección de datos y privacidad. En caso de un ataque de ransomware, una organización puede necesitar demostrar que ha tomado medidas razonables para proteger los datos, lo que incluye mantener la precisión e integridad de los datos. 

Por tanto, tal como afirmaron todos los participantes debemos considerar que la limpieza de datos es solo una parte de una estrategia de seguridad cibernética más amplia. También resulta esencial contar con medidas de seguridad sólidas, como la protección contra malware, la formación en seguridad para los empleados, y la implementación de políticas de seguridad de la información.

Imagen2-1

 

El debate sobre los modelos Cloud

La computación en la nube (cloud computing) ha cambiado significativamente la forma en que las organizaciones gestionan y almacenan sus datos, y tiene un papel importante tanto en la prevención como en la recuperación de ataques de ransomware. Los participantes de la sesión compartieron sus puntos de vista y experiencia y trataron las siguientes cuestiones que determinan la relevancia de este tipo de modelos cuando se trata de ransomware:

  • Recuperación de Datos: Uno de los mayores desafíos de un ataque de ransomware es la pérdida de datos. Con la computación en la nube, las organizaciones pueden realizar copias de seguridad de sus datos de manera regular y automática, lo que facilita la recuperación de datos en caso de un ataque. Además, algunas soluciones de almacenamiento en la nube ofrecen versiones de archivos que pueden ser útiles para recuperar archivos que se han cifrado debido a un ataque de ransomware.
  • Seguridad Mejorada: Muchos proveedores de servicios en la nube ofrecen medidas de seguridad avanzadas que pueden ser difíciles de implementar en las infraestructuras locales. Estas pueden incluir firewalls avanzados, detección y respuesta ante intrusiones, y aprendizaje automático para detectar y responder a amenazas de manera más eficaz.
  • Aislamiento de Datos: En la nube, los datos pueden ser aislados y segmentados para limitar el impacto de un ataque de ransomware. Si un sistema se ve comprometido, el daño puede ser limitado a ese sistema en particular en lugar de propagarse a toda la organización.
  • Actualizaciones y Parches Automáticos: Mantener los sistemas actualizados es una parte esencial de la protección contra el ransomware. Muchos proveedores de servicios en la nube manejan las actualizaciones y los parches automáticamente, lo que ayuda a asegurar que las organizaciones estén protegidas contra las últimas amenazas.
  • Acceso Remoto Seguro: Con el aumento del trabajo remoto, garantizar un acceso seguro a los sistemas y datos de la empresa se ha vuelto cada vez más importante. La nube permite a las organizaciones proporcionar este acceso de una manera controlada y segura.

A su vez, como los CIOs y CISOs presentes reconocieron, resulta clave tener en cuenta que el uso de la nube también puede presentar nuevos riesgos y desafíos de seguridad. Por ejemplo, la configuración incorrecta de los servicios en la nube puede dejar a las organizaciones vulnerables a ataques. Además, las organizaciones deben considerar las implicaciones de la seguridad de los datos cuando se almacenan en la nube, especialmente cuando se trata de datos sensibles o regulados. De esta forma, si bien la nube puede ofrecer numerosos beneficios en términos de prevención y recuperación de ransomware, también es esencial que las organizaciones implementen prácticas de seguridad sólidas y comprendan los riesgos asociados. Contar con el acompañamiento de compañías líderes como Hitachi Vantara y Veritas en la arquitectura, infraestructura y procesos de back-up de la información son buenas prácticas que los presentes en la sesión compartieron. Cada vez resulta más relevante disponer de una adecuada cadena de suministro en la gestión integral del negocio y la labor que realizan partners de confianza líderes del mercado es totalmente relevante.

 

 

El seguro cibernético, ¿es una solución?

El ciberseguro como forma de protección que ayuda a las organizaciones a mitigar el riesgo financiero asociado con los ataques cibernéticos, incluyendo los ataques de ransomware fue otro de los temas tratados durante el encuentro. A medida que los ataques de ransomware se vuelven más frecuentes y sofisticados, el ciberseguro está jugando un papel cada vez más importante en la estrategia de seguridad cibernética de las organizaciones. Estas son algunas de las cuestiones añadidas al debate a las que se suma la complejidad que supone, para este tipo de seguro, no disponer de suficiente histórico sobre el que construir un modelo de cobertura y seguro que sea consistente para las necesidades del mercado:


  • Cobertura de Ransomware. Las pólizas de ciberseguro proporcionan cobertura específica para los ataques de ransomware. Esto puede incluir el pago del rescate (si se decide que es la mejor opción), así como los costes asociados con la respuesta al incidente, la recuperación de datos, la interrupción del negocio, y la reparación de la reputación de la empresa. Sin embargo, resulta complejo llegar a adecuados niveles de cobertura y que financieramente sean sostenibles para la organización en pólizas que puedan llegar a cubrir la práctica total eventualidad de las necesidades de la organización.
  • Servicios de respuesta a incidentes. Algunas compañías de ciberseguridad ofrecen servicios de respuesta a incidentes como parte de su cobertura, en concreto, asistencia en la gestión de crisis, apoyo forense para investigar el ataque y ayuda con la notificación a los clientes y cumplimiento de obligaciones legales y regulatorias. Este tipo de servicio y el acompañamiento proporcionado resulta de ayuda en las situaciones en las que la compañía tiene que abordar un plan alternativo de continuidad de negocio.
  • Evaluación y gestión del riesgo. Como parte del proceso de suscripción de un ciberseguro, los proveedores a menudo realizan una evaluación del riesgo cibernético de la organización con el fin de identificar y abordar las vulnerabilidades que podrían ser explotadas en un ataque de ransomware. De nuevo, volvemos a incorporar el desafío que supone no disponer de histórico suficiente y de la dificultad acarreada de definir correctamente el alcance de la protección asegurada.
  • Educación y prevención. Pero más allá de lo anterior también debemos considerar los recursos educativos para ayudar a las organizaciones a entender y prevenir los ataques de ransomware. Esto puede incluir formación en seguridad para los empleados, información sobre las últimas amenazas y tendencias en ciberseguridad, y asesoramiento sobre mejores prácticas de seguridad.

Todos los participantes concordaron en admitir que el ciberseguro no es un sustituto de las medidas de seguridad cibernética efectivas tal como se debatió durante la sesión. Las organizaciones todavía necesitan implementar una robusta estrategia de seguridad cibernética para prevenir, detectar y responder a los ataques de ransomware donde el ciberseguro debe ser visto como una capa adicional de protección que puede ayudar a mitigar el impacto financiero si ocurre un ataque.

 

El rol de responsabilidad conjunta del CIO y el CISO

Los CIOs (Chief Information Officers) y CISOs (Chief Information Security Officers) tienen roles cruciales en la ciberseguridad de una organización y en la planificación de la continuidad del negocio. Por este motivo, durante la sesión, varios de los ejecutivos hicieron hincapié en aspectos necesarios a considerar en su día a día:

  • Planificación de la Continuidad del Negocio: Resulta fundamental disponer de un plan de continuidad del negocio y de recuperación ante desastres en su lugar antes de que ocurra un ataque. Este plan debe ser específico, detallado y probado regularmente para asegurarse de que funciona y debe estar acordado entre los responsable de infraestructura y los de seguridad.
  • Respuesta Rápida: Una respuesta rápida y eficaz al descubrir un ataque de ransomware es crucial. Esto podría incluir la desconexión de sistemas y redes para evitar que el ransomware se propague, así como la notificación a las autoridades pertinentes y a cualquier socio o cliente que pueda verse afectado.
  • Copias de Seguridad: regulares de todos los datos críticos es la mejor defensa contra los ataques de ransomware. Las copias de seguridad deben estar aisladas de la red principal para protegerlas de un ataque y se deben probar regularmente para asegurarse de que se pueden restaurar. La experiencia de Veritas Technologies aportada durante la sesión fue clave para entender los desafíos a los que se enfrentan las organizaciones en este ámbito.
  • Educación y Concienciación: La formación de los empleados sobre los riesgos de seguridad y cómo evitarlos es esencial. Esto podría incluir la identificación de correos electrónicos de phishing, la importancia de las contraseñas seguras y la actualización regular del software.
  • Coordinación y Comunicación: En caso de un ataque, es crucial una buena coordinación y comunicación entre los diferentes departamentos. Los CIOs y CISOs pueden tomar la iniciativa en la coordinación de esta respuesta tanto entre ellos como con otras áreas de la organización.
  • Colaboración con Proveedores Externos: Muchas organizaciones trabajan con proveedores externos para manejar aspectos de su seguridad cibernética y respuesta a incidentes. Los CIOs y CISOs necesitarán trabajar de cerca con estos proveedores para garantizar una respuesta eficaz a cualquier ataque.
  • Seguro Cibernético: Un seguro cibernético puede ayudar a mitigar los costos financieros de un ataque de ransomware. Los CIOs y CISOs pueden trabajar juntos para evaluar la cobertura necesaria y seleccionar la mejor póliza.

 

No es una cuestión (solo) de tecnología

En el contexto que nos ocupa los participantes de la sesión, recurrentemente durante todo el debate, pusieron el foco en dos aspectos que no son (solo) tecnología aunque están muy ligados a ella: 1) el rol del Consejo de Administración y el Comité de Dirección y 2) la concienciación de todos los empleados poniendo todos como aspecto clave a mejorar el cambio cultural que la gran mayoría de las organización están o deben estar desempeñando.

ES20230608_ RT_Hitachi Vantara _Barcelona (1)-3

El Consejo y el Comité de Dirección, como órganos máximos de gobernanza corporativa, tienen la responsabilidad primaria de asegurar que la organización cuente con las políticas y prácticas necesarias para prevenir y mitigar los ataques de ransomware. Esto incluye supervisar la implementación de políticas de seguridad de la información, asegurando la inversión en tecnologías y sistemas de seguridad adecuados, y garantizando la formación y educación continua del personal en materia de ciberseguridad. Además, deben establecer y revisar regularmente un plan de respuesta a incidentes de ciberseguridad que permita a la organización responder de manera rápida y eficaz en caso de un ataque de ransomware. Este plan debe incluir mecanismos para la identificación y clasificación de los incidentes, la contención y erradicación del ataque, la recuperación de los sistemas y datos afectados, y la comunicación transparente a las partes interesadas. Y, tal como se pudo comprobar, la relación entre las diferentes comisiones del Consejo de Administración, especialmente la Comisión de Auditoría, y su relación con el CISO y el CIO de la organización son críticas en este contexto.

Sin embargo, estas responsabilidades del Consejo y el Comité de Dirección no son suficientes por sí solas para garantizar la seguridad de la información. Es necesario un cambio cultural en la organización que involucre a todos los empleados en la protección contra los ataques de ransomware. Este cambio cultural debe comenzar con la concienciación de todos los empleados sobre la importancia de la seguridad de la información y el papel que cada uno desempeña en su protección. Las políticas y procedimientos de seguridad de la información deben ser claros, comprensibles y aplicables a todas las actividades de la organización. Los empleados deben recibir formación regular sobre las últimas amenazas y cómo detectarlas, y se les debe incentivar a informar de cualquier actividad sospechosa. Y este cambio de los empleados también debe de ir acompañado de un cambio cultural en la mentalidad de la dirección hacia la seguridad de la información, viéndola no solo como un coste necesario, sino también como una inversión que puede proporcionar ventajas competitivas y proteger la reputación de la organización. Además, este cambio cultural debe ser apoyado por una comunicación abierta y transparente que promueva la confianza y la cooperación entre la dirección y los empleados. En conclusión, el Consejo y el Comité de Dirección tienen un papel esencial en la prevención y mitigación de los ataques de ransomware. Sin embargo, para ser realmente eficaces, estas medidas deben ir acompañadas de un cambio cultural en la organización que promueva la seguridad de la información como una responsabilidad compartida por todos.

Imagen3

About Hitachi Vantara

Hitachi Vantara, una subsidiaria totalmente propiedad de Hitachi, Ltd., guía a sus clientes en el momento actual y en el futuro ayudándoles a resolver sus desafíos digitales. Trabajando junto a cada cliente, aplica sus inigualables capacidades industriales y digitales a sus datos y aplicaciones para beneficiar tanto al negocio como a la sociedad. Más del 80% de las empresas de la lista Fortune 100 confían en Hitachi Vantara para ayudarles a desarrollar nuevas fuentes de ingresos, descubrir ventajas competitivas, reducir costes, mejorar las experiencias de los clientes y aportar valor social y medioambiental.

Hitachi Vantara es una true data company que comprende cómo los datos habilitan entornos digitales e industriales críticos para la misión. Hitachi Vantara conecta los mundos de IT y OT con datos desde hace más de 60 años desarrollando plataformas de datos inteligentes, infraestructuras híbridas en la nube así como experiencia en consultoría digital, impulsando procesos digitales resilientes, productos y experiencias que transforman a las empresas ricas en datos en empresas impulsadas por datos. Compañías de todo el mundo, y más del 85% de las empresas de la lista Fortune 100, confían en las soluciones de Hitachi Vantara para su transformación digital con el objetivo de guiar a las industrias para innovar audazmente para un futuro más brillante y sostenible es lo que inspira nuestro próximo paso.

Más información: https://www.hitachivantara.com/

About Veritas

Veritas Technologies es líder en la gestión de datos en múltiples nubes. Más de 80,000 clientes, incluyendo el 87% de las empresas de la lista Fortune Global 500, confían en Veritas Technologies para garantizar la protección, recuperabilidad y cumplimiento de sus datos. Veritas tiene una reputación de fiabilidad a gran escala, lo que proporciona a sus clientes la resiliencia que necesitan frente a las interrupciones amenazadas por ciberataques, como el ransomware. Ningún otro proveedor puede igualar la capacidad de ejecución de Veritas, con soporte para más de 800 fuentes de datos, más de 100 sistemas operativos, más de 1.400 objetivos de almacenamiento y más de 60 nubes a través de un enfoque único y unificado. Impulsado la Tecnología de Escala en la Nube, Veritas está cumpliendo hoy su estrategia para la gestión autónoma de datos que reduce la sobrecarga operativa a la vez que ofrece un mayor valor.

Más información: https://www.veritas.com/

 

 

 

No Comments Yet

Let us know what you think

You May Also Like

These Stories on CIONET Spain

Subscribe by Email