El término Restaurar, también conocida como Recuperación.Es el proceso de recuperar datos de producción a partir de una copia de seguridad. Es necesario recuperar los datos después de una falla de seguridad. incidente or evento Puede ser estresante si su organización no cuenta con un proceso de recuperación de datos bien probado. La mayoría de las empresas tienen un plan de recuperación ante desastres y continuidad del negocio Para gestionar estos eventos, se ha implementado un plan. Sin embargo, si ese plan no se ha probado, podría sorprenderle cuánto han cambiado la tecnología y los procesos desde su creación. Se recomienda a las PYMES contar con un plan y ponerlo en práctica periódicamente (al menos una vez al año).
Históricamente, los Ransomware Los ataques se mitigan con copias de seguridad sólidas, sin embargo, es importante saber que los desarrollos recientes en ransomware (LABERINTO) han dificultado los esfuerzos de recuperación y han llevado a que muchas más empresas paguen las exigencias de rescate de los hackers. Es mucho mejor no tener que recurrir a una estrategia de respaldo en incidentes reales, ya sean técnicos o maliciosos, pero contar con un plan de recuperación sólido brinda tranquilidad a los dueños de negocios.
Lecturas adicionales: Ransomware MAZE: una amenaza triple para la seguridad de los datos
Términos relacionados: Violacíon de datos, Ransomware, Plan de continuidad del negocio y recuperación de desastres
Las PYMES deben contar con un proceso de restauración de datos documentado, probado en los últimos 12 meses y actualizado periódicamente. Contar con un plan formal de Continuidad de Negocio y Recuperación ante Desastres (BCDR) es un estándar mínimo para cualquier empresa. Además, es una de las mejores maneras de recuperarse de ataques tradicionales de ransomware (restaurar los datos cifrados y seguir adelante). Tenga en cuenta que algunas cepas de ransomware pueden filtrar sus datos y amenazar con publicarlos. Esto pone en riesgo la confidencialidad de los datos, algo que las copias de seguridad no pueden solucionar (sino la disponibilidad de los datos). CyberHoot recomienda procesos de copia de seguridad de datos robustos que sigan la regla de tres (3) para las copias de seguridad:
https://www.youtube.com/watch?v=0paubK1wFeM
Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.
Un informe práctico para los vCISO LA ADVERTENCIA QUE IGNORAMOS O NO PUDIMOS COMPRENDER Durante años, la más creíble...
LEER MÁS
Una guía para detectar estafas de suplantación de identidad de altos ejecutivos antes de que el falso director ejecutivo reciba una transferencia bancaria real.
LEER MÁS
La inteligencia artificial (o IA) está haciendo que los correos electrónicos de phishing sean más sofisticados, el malware más sigiloso y el robo de credenciales más fácil...
LEER MÁSObtenga una visión más clara de los riesgos humanos, con un enfoque positivo que supera las pruebas de phishing tradicionales.
