CIS Control 11: Recuperación de Datos
Mar 25, 2022
La recientemente revisada y renumerada Center for Internet Security (CIS) Control 11 resalta la necesidad de realizar copias de seguridad, asegurando una recuperación de datos suave y oportuna en caso de violación de seguridad o mala configuración. En la actual CIS Critical Security Controls (CSC) versión 8 de los puntos de referencia de CIS, el control de recuperación de datos ha sido adelantado al 11. Anteriormente era CIS Control 10 en la versión 7.
Contenido relacionado seleccionado:
CIS Control 11 es un actor vital entre los 18 cis controls que CIS ha formulado. Con protocolos adecuados de respaldo de datos, las organizaciones pueden proteger información crítica y datos incluso en un ataque.
Los hackers no solo pueden robar los datos, sino que también pueden intentar borrar por completo su almacenamiento para causar el máximo daño. Las copias de seguridad regulares y organizadas pueden mitigar la amenaza. Como resultado, su negocio no tiene que cerrar incluso en el desafortunado caso de un ataque.
El riesgo más destacado para la disponibilidad de datos en este momento es el ransomware, que implica que los atacantes bloqueen el acceso a datos críticos a cambio de dinero. Hubo más de 500 millones de incidentes de ataques de ransomware en 2021, la cifra más alta jamás registrada. Una protección adecuada y la realización de copias de seguridad reducen el impacto de la pérdida de datos y las amenazas de ataques posteriores.
Contenido relacionado seleccionado:
Todo se reduce al CIA triad — confidencialidad, integridad y disponibilidad — que deberían constituir la columna vertebral de la infraestructura tecnológica de cualquier empresa. También es lo que los controles CIS ayudan a establecer.
Exploremos las cinco salvaguardias cubiertas en la última versión de CSA para el control de recuperación de datos.
11.1 Establecer y mantener un proceso de recuperación de datos
- Asegúrese de que haya un proceso de recuperación de datos bien documentado para la implementación de respaldo y restauración.
La primera salvaguarda se centra en establecer y mantener un proceso adecuado de recuperación de datos que pueda seguirse en toda la organización. Este proceso abordará el alcance de la recuperación de datos y establecerá prioridades determinando qué datos son importantes.
La recuperación de datos comienza clasificando los datos en términos de prioridad. Eso no significa que haya datos que no tengan valor, sino que solo asegura que los datos más críticos se respalden primero.
El proceso de recuperación de datos debe detallar cómo se realizarán las copias de seguridad de manera adecuada de forma regular, cómo se protegerán esas copias y cómo se recuperarán los datos en caso de un ataque. Con un proceso que describa todos los detalles, los equipos sabrán exactamente qué hacer cuando llegue el momento crítico.
11.2 Copias de seguridad automáticas
- Asegúrese de que todos los datos del sistema se respalden regularmente de forma automática.
Este protocolo imprescindible garantiza que todos los datos se respalden automáticamente después de intervalos regulares. Se hace hincapié en el procedimiento automatizado, de modo que los datos del sistema se respaldan después del intervalo programado de tiempo por sí mismos sin intervención humana.
Para una mejor protección, si su organización tiene datos importantes que asegurar, debería mantener copias de seguridad en una ubicación externa. Esto garantizará que pueda recuperar los datos incluso en los peores escenarios.
Gracias a la nube, es más fácil que nunca realizar copias de seguridad de datos de forma automática. Puedes configurar estas copias de seguridad con una frecuencia horaria, diaria, semanal o mensual basada en la sensibilidad de los datos.
11.3 Proteger los datos de recuperación
- Asegúrese de que los datos de recuperación estén protegidos con las mismas medidas y controles utilizados para los datos originales.
Los datos de respaldo también están en riesgo si los atacantes acceden a la configuración de seguridad. Por eso los respaldos también necesitan una seguridad adecuada. Esto puede incluir cifrado o segmentación basada en los requisitos de los datos. El CIS Control 3 Data Protection describe las salvaguardias para proteger los datos, que se extienden desde los datos originales hasta las copias de seguridad de todos los sistemas clave.
11.4 Establecer y mantener una instancia aislada de datos de recuperación
- Asegúrese de que haya una copia aislada de los datos de respaldo como una forma segura y comprobada de proteger los datos contra amenazas modernas como el ransomware.
Esta salvaguarda se trata de mantener una copia de seguridad fuera de línea a la que nadie puede acceder porque está completamente desconectada. Esto podría constituir copias de seguridad remotas en destinos de respaldo seguros. Puede haber múltiples copias de seguridad fuera de línea con seguridad física dedicada para aumentar la redundancia.
Aunque puedes mejorar la seguridad en la nube todo lo que puedas, siempre hay un riesgo de que los atacantes exploten fallos. Estas vulnerabilidades pueden originarse en tu proveedor o como resultado de un tercero.
Guardar una instancia aislada de los datos asegura que la información más crítica esté a salvo de la explotación digital. Sin embargo, como se menciona en la segunda medida de protección, mantener esta instancia actualizada también es esencial.
11.5 Prueba de recuperación de datos
- Asegúrese de que la recuperación de la copia de seguridad se pruebe al menos trimestralmente para garantizar que el proceso de recuperación funcione.
Esta es la salvaguardia más subestimada. Muchas organizaciones invierten profundamente en crear planes de respaldo y provisiones, pero no los prueban lo suficiente. Esto debería ser un componente crítico de su planificación de contingencia empresarial. Cualquier debilidad en el proceso de respaldo puede resultar en copias de seguridad inadecuadas o, peor aún, exponer las copias de seguridad a ataques cibernéticos.
Necesita herramientas de monitoreo que puedan garantizar que sus copias de seguridad se realicen regularmente y de manera oportuna. También debería probar las defensas establecidas para las copias de seguridad, así como el proceso de restauración. Esta es la única manera confiable de asegurarse de que todo funcione como se supone que debe hacerlo.
Resumen
La recuperación de datos sí requiere recursos e inversión. El costo en dinero, tiempo y esfuerzo puede ser bastante alto dependiendo del tamaño y la estructura de la organización. Es una consideración importante incluso para un escenario de 'qué pasaría si'. Al mismo tiempo, el costo de perder datos también puede ser alto.
Si se implementa correctamente, los datos pueden recuperarse de manera segura en caso de un ataque.
En el caso del ransomware, tener una copia de seguridad puede salvar a su empresa de pagar millones de dólares para recuperar datos vitales. Pagar el rescate tampoco siempre ayuda. Hay casos en los que incluso pagar el rescate no ayudó a las empresas a recuperar sus datos, lo que demuestra lo maliciosos que pueden ser los atacantes.
Tenga en cuenta que hacer copias de seguridad de los datos es solo una parte del rompecabezas. Es igualmente importante garantizar la integridad y disponibilidad mediante la prueba regular de las copias de seguridad. ¿De qué sirve tener copias de seguridad si la técnica no funciona cuando más la necesita?
La recuperación de datos puede marcar una gran diferencia entre empresas con operaciones que funcionan sin problemas o compañías que quiebran.
Compartir en
Aprende más
Acerca del autor
Dirk Schrader
Vicepresidente de Investigación de Seguridad
Dirk Schrader es un Resident CISO (EMEA) y VP de Security Research en Netwrix. Con 25 años de experiencia en seguridad informática y certificaciones como CISSP (ISC²) y CISM (ISACA), trabaja para promover la ciberresiliencia como un enfoque moderno para enfrentar las amenazas cibernéticas. Dirk ha trabajado en proyectos de ciberseguridad en todo el mundo, comenzando en roles técnicos y de soporte al inicio de su carrera y luego pasando a posiciones de ventas, marketing y gestión de productos tanto en grandes corporaciones multinacionales como en pequeñas startups. Ha publicado numerosos artículos sobre la necesidad de abordar la gestión de cambios y vulnerabilidades para lograr la ciberresiliencia.
Aprende más sobre este tema
Clasificación de datos y DLP: Prevenga la pérdida de datos, demuestre el cumplimiento
Cumplimiento de CMMC y el papel crítico del control de USB estilo MDM en la protección de CUI
Compartir externamente en SharePoint: Consejos para una implementación prudente
Diez comandos de PowerShell más útiles para Office 365
Cómo copiar una configuración en ejecución de Cisco a la configuración de inicio para preservar los cambios de configuración