En 2021, 305.000 delitos informáticos se registraron en España, un 6,1% más con respecto a los datos del año 2020, según el informe del Sistema Estadístico de Criminalidad (SEC). A la espera de los datos totales del años 2022 en el que se ha percibido un ligero descenso pero poco importante, debemos tener en cuenta que en 2021 solo a través del Instituto Nacional de Ciberseguridad (INCIBE) nuestro país gestionó más de 100.000 incidentes, 90.168 correspondieron a ciudadanos y a empresas y 680 a operadores estratégicos, según su Balance de Ciberseguridad 2021, que también documentó 21.946 nuevas vulnerabilidades, un 5% más que en el año 2020, con más del 50% de dichas vulnerabilidades de peligrosidad crítica o alta.

Lamentablemente, pese al gran esfuerzo de los equipos de ciberseguridad, puede ser muy difícil impedir la entrada de los atacantes, decididos a lograr sus objetivos. Por este motivo, es indispensable que las organizaciones del sector público tengan una estrategia de mitigación del impacto de los ataques cibernéticos y de ransomware. Es algo que debería formar parte de sus planes de preparación en materia de ciberseguridad – como primer paso de la recuperación, cuando todo lo demás ha fallado–. El almacenamiento de datos puede desempeñar un papel importante a la hora de facilitar una recuperación rápida tras un ataque de ransomware –y este es un hecho que cada vez es más conocido.

Buenas prácticas

Hay cinco consideraciones principales que las organizaciones y entidades públicas que desean implementar unas buenas prácticas en materia de ciberseguridad deberían tener en cuenta:

1. Implementar un programa de gestión activa de las amenazas y las vulnerabilidades

Antes de un ataque, los enemigos han hecho sus deberes: se informan sobre la organización para conocer cuál es la magnitud y el alcance de la oportunidad que tienen entre manos. Con frecuencia tratan de descubrir los límites de su ciberseguridad, las operaciones cruciales que realiza y dónde y a quién presta los servicios, todo ello para intentar saber dónde puede hacer más daño el ataque.

Gracias a esa información, los ciberdelincuentes pueden establecer un plan de ataque e intentar forzar a la organización para pagar el rescate. Por eso es crucial que las organizaciones también hagan sus deberes. Para ello, se debe estar al corriente de los acontecimientos cibernéticos actuales que afectan a diferentes geografías, sectores y grupos y mantenerse informado de los tipos de ataques más frecuentes. Si se dispone de esa información, podrán prepararse los equipos encargados de gestionar las ciberamenazas internas o externas, formar a los empleados para que sepan en qué tienen que fijarse y sortear las situaciones difíciles.

2. Centrarse en los ataques a la seguridad antes de que ocurran

Ante cualquier acontecimiento que afecte a la seguridad hay un antes, un durante y un después. Para atenuar y/o evitar el impacto de los dos últimos, es fundamental entender y estar preparado para los hechos que conducen a un ataque. Para reforzar de manera proactiva sus defensas y responder rápidamente a un ataque, se debe tener en cuenta lo siguiente: garantizar el buen estado de los sistemas usando un programa bien definido de administración activa de los parches, usar una autenticación multifactor y un almacenamiento de credenciales de administrador, proporcionar un registro coherente en todos los entornos e implemente una plataforma de análisis rápido de los datos de registro para ayudar a ejecutar búsquedas rápidas y correlaciones de eventos, para identificar los indicios que apunten a la existencia en su entorno de posibles actores de amenazas, antes de que actúen.

3. Los ataques son cada vez más complejos: hay que mejorar la protección de los datos

En materia de ciberseguridad, con la prevención de los ataques solo se gana la mitad de la batalla. Las estrategias de protección de los datos no pueden cubrir solo la fase anterior al ataque, también tienen que hacer frente a los imprevistos para permitir la recuperación después de que se produzca. Implementar una arquitectura de resiliencia y de protección de datos multinivel es una manera excelente de incorporar la resiliencia y la durabilidad en una estrategia de recuperación. Las arquitecturas de copia de seguridad con niveles usan diferentes ubicaciones lógicas y geográficas para satisfacer las diferentes necesidades de la copia de seguridad y la recuperación. También ayudan a garantizar que se cumplen los objetivos de tiempo de recuperación apropiados, ofreciendo una serie de características que ayudan a que la organización se recupere y vuelva a estar disponible lo más rápidamente posible después de que se haya producido un ataque.

4. Tratar los datos del sector público como si fueran un ciudadano de primera clase

Si los datos son valiosos, ¿por qué no nos esforzamos más por mantenerlos seguros? Según parece, estamos progresando en esta cuestión. Según IDC: «En 2024, debido a la explosión de los datos periféricos, el 65% de las empresas del índice Forbes G2000 (una clasificación anual de las 2000 mayores empresas de todo el mundo que cotizan en bolsa) incluirán las prácticas de administración, seguridad y redes de datos que priorizan el borde en sus planes de protección de datos, para integrar los datos de borde en los procesos relevantes». La seguridad de los datos es, por supuesto, igual de importante para las organizaciones del sector público, que cada vez dependen más de estos para diseñar y prestar nuevos servicios públicos que pueden mejorar la vida de la gente. En España en los seis primeros meses del 2022, las administraciones públicas invirtieron 121,13 millones de euros en ciberseguridad, según un informe publicado por la consultora online AdjudicacionesTIC.

La seguridad de los datos es igual de importante para las organizaciones públicas que dependen cada vez más de estos para diseñar y prestar nuevos servicios al ciudadano

5. Considerar las «copias instantáneas» como un medio para defenderse de los ataques de ransomware

Para las organizaciones, tanto del sector público como del sector privado, la clave para recuperarse rápidamente de un ataque de ransomware está en la capacidad para restaurar

los datos en cuanto se detecta un ataque. Eso significa que hay que usar copias instantáneas y backups para poder restaurar rápidamente los sistemas partiendo de ellas.

Las copias instantáneas proporcionan un registro del estado del sistema y los datos y se realizan a intervalos frecuentes, lo que permite que la organización vuelva a una configuración previa con un alto nivel de granularidad. Las copias instantáneas están diseñadas para realizarse con un impacto mínimo sobre los sistemas de producción. Normalmente, los datos pueden restaurarse a partir de los backups con rapidez y las organizaciones suelen poder mantener unas copias instantáneas que se remontan a unos dos meses.

El software de almacenamiento de datos más avanzado puede crear una copia instantánea inmutable para proteger los datos de una organización –es decir, una copia que no puede ser borrada, modificada o cifrada por el ransomware–. Si se produce un ataque, aunque el intruso pueda seguir accediendo a los datos cifrados de una organización, no podrá borrar las copias instantáneas de dichos datos, ya que están bloqueadas y protegidas. El resultado final es que la disrupción es mínima o inexistente y la organización puede recuperarse sin tener que pagar el rescate.

Resiliencia y agilidad

Por tanto, la resiliencia y la agilidad son las claves para la defensa cibernética del Sector Público. El carácter siempre cambiante de los ciberataques y las demandas significa que las organizaciones tienen que reconsiderar constantemente sus estrategias y herramientas de seguridad.

Es indispensable que las organizaciones del sector público redoblen sus esfuerzos para impulsar la resiliencia y la agilidad en todos sus departamentos –no solo para los datos, sino también para toda su operativa en general–. Si logran que su infraestructura informática crítica esté preparada para el futuro e implementan una estrategia de protección de datos moderna, con unos procesos que protejan de manera efectiva los datos de las aplicaciones, las organizaciones pueden crear un enfoque útil de los backups y la recuperación.

Adela de Toledo, Country Manager Pure Storage Iberia.

Ya puedes descargar totalmente gratis el Nº8 de nuestra revista

Revista número 8 de ByTIC: ¿Qué aporta la tecnología 5G a la Administración Pública?

ByTIC Media