Seguramente, Hipócrates jamás se imaginó que su sabiduría, plasmada en gran parte en el juramento que lleva su nombre (juramento hipocrático), se extendería en el tiempo y llegaría algún día al terreno de la ciberseguridad. Inclusive que cientos de años después, muchos profesionales de la seguridad jurarían, al igual que los médicos, por uno de los dictámenes contenidos en la versión moderna llamada “La promesa del médico”, que indica que “prevenir es mejor que curar”.
Sin embargo, así como las amenazas evolucionan y se vuelven más perversas, la respuesta y la recuperación de incidentes capta cada vez más la atención de los ciber-defensores de las organizaciones. De hecho, el escenario de posibles amenazas da la impresión de que las afecciones en materia de seguridad a veces son casi inevitables. Es por eso que, dada nuestra dependencia con la tecnología, contar con un plan de respuesta cuando estamos ante situaciones de riesgo nunca ha sido más importante como ahora.
En el mundo de la seguridad de la información, una de las mejores prácticas de prevención ante una posible emergencia incluye implementar un robusto plan de backup y recuperación de datos. En este sentido, el Día Mundial del Backup, que se celebra desde 2011, ayuda a crear conciencia de que la pérdida de información representa un costo muy elevado tanto para las personas como para la organización. Además, es importante tener presente que la causa de un incidente de esta naturaleza puede originarse de muchas maneras; que van desde la falla de un dispositivo físico o sistema, un error humano, un código malicioso o un ciberataque.
Si bien la infraestructura TI de una organización también puede verse afectada por un incidente físico; a comparación de lo que puede ser un incendio o una inundación, los ciberincidentes ─sobre todo aquellos con intenciones maliciosas─ presentan un amplio número de desafíos específicos tanto para la detección como para la recuperación. Para empezar, puede no resultar inmediatamente obvio que algo está fallando. También sucede que la dimensión o el alcance del daño provocado o el momento en que se produjo la intrusión puede que no resulte evidente en un primer momento. Por otra parte, el riesgo de propagación hacia otros sistemas es otro de los desafíos específicos que presentan los incidentes en el terreno de la ciberseguridad.
Cualquiera sea la causa del incidente, la organización necesita restaurar la dinámica natural de sus operaciones ─ los componentes que forman parte de lo esencial para el funcionamiento del negocio─ para comenzar el proceso de recuperación. En este sentido, el proceso de restauración de las funciones vitales de la organización comienza con una adquisición previa, que en este caso sería un robusto backup de sus datos e información.
De hecho, la reconstrucción de datos corrompidos o perdidos, sobre todo datos críticos para el negocio, pueden representar la supervivencia de cualquier empresa. En sectores críticos que resultan esenciales para un conjunto importante de personas, como pueden ser los servicios públicos, por ejemplo, los costos son particularmente elevados, ya que incluso pequeños interrupciones pueden traer consecuencias especialmente graves.
Datos críticos, infraestructura crítica
El sector de servicios financieros, el cual es parte de la infraestructura crítica que mencionábamos anteriormente debido a su alcance, se enfrenta a un gran número de riesgos específicos y palpables. En un mundo donde los criminales usualmente van tras la búsqueda del dinero, los ciberataques contra instituciones financieras se presentan en múltiples formas y tamaños. Los atacantes están bien equipados, organizados y son persistentes, lo que hace que muchas veces logren sus objetivos. Para enturbiar aún más el escenario de las amenazas que pueden provocar la pérdida de información o datos, personal interno, así como terceros con accesos, representan una amenaza en sí misma, independientemente de que actúen con malicia o de forma negligente.
Los ciber-robos no son los únicos ataques que pueden afectar a los bancos. Existe otro tipo de amenaza ─y no por ello menos maliciosa─ que involucra intentos por dañar la integridad y disponibilidad de los datos. Estos ataques destructivos están dirigidos a corromper datos y/o a bloquear los accesos.
Muchas organizaciones de sectores considerados “esenciales” admiten enfrentar ataques dirigidos a la eliminación o manipulación de archivos. En el sector de servicios financieros, una de las preocupaciones que existe es que esto evolucione y alcance la manipulación de datos a gran escala o el sabotaje de las cuentas de clientes o empresas. Sumado a esto, Cisco recientemente anunció la existencia de un tipo de ataque que busca destruir las copias de seguridad (backups) y redes de seguridad que utilizan las organizaciones para restaurar sus sistemas y datos luego de una incursión.
Lanzando una línea de vida
Supongamos que un problema grave en el sistema de almacenamiento de información afecta el data center de un banco y que las cosas no funcionan como deberían, a tal punto que los procedimientos convencionales de recuperación no son capaces de restaurar rápidamente el servicio. Un ataque de esta naturaleza normalmente involucra datos relacionados con los registros de cuentas. Y si estos datos están inaccesibles, los clientes podrían quedar sin acceso a su dinero.
Mientras que este escenario de pesadilla será recordado solamente por los sobrevivientes, estar preparados para cualquier giro inesperado de los eventos es fundamental para asegurar la continuidad del negocio y de los planes de recuperación ante desastres (BC/DR), ya sea que involucran entornos físicos, virtuales o basados en la nube.
Para fortalecer su capacidad, tanto para sobreponerse a situaciones adversas como sus capacidades de recuperación ante los efectos de tales amenazas, los bancos y otras firmas financieras en los Estados Unidos están agregando otra capa de protección adicional a la que ya tenían para la recuperación y restauración.
Como parte de nuestro aporte en el Día Mundial del Backup, analizaremos algunas precauciones adicionales que se están teniendo en la parte 2 de nuestro artículo.