¿Cuánto tiempo de inactividad puede soportar un negocio? Si se ve interrumpido por un ataque cibernético, la actividad necesita volver a estar en línea dentro de su «tiempo de inactividad máximo tolerable», según las nuevas directrices del Consejo Federal de Examen de Instituciones Financieras (FFIEC).

Para ello, se debe pensar primero en la resistencia digital mientras se desarrolla una estrategia de respuesta y recuperación probada y repetible. Y es que los ciberataques hoy en día son potencialmente tan destructivos como los grandes desastres naturales.

Hay cinco componentes para crear la ciberresistencia en la organización, según revelan en un artículo, publicado en Word Economic Forum, Nalneesh Gaur y Chris Morris, jefes de Cybersecurity and Privacy de PwC. Ambos alertan: «Con demasiada frecuencia, las empresas se encuentran reaccionando a los ataques en lugar de prepararse para ellos».

  1. Conocer los activos

Un cliente espera un servicio perfecto cuando interactúa con una empresa: compras, pedidos, facturación, cumplimiento y atención al cliente. Lo mismo ocurre con la tecnología, la atención sanitaria y los servicios profesionales.

Para cumplir estas expectativas, los sistemas de negocios están altamente interconectados. El inconveniente, sin embargo, es que una sola interrupción podría afectar a muchos sistemas. Es esencial saber qué está conectado a qué y qué funciones son críticas. Las empresas líderes utilizan procesos automatizados para mantener un inventario actualizado de todos los sistemas que alimentan a los suyos, para saber qué sistemas o activos aislar si se produce una interrupción.

Más de la mitad de los encuestados en la encuesta Digital Trust Insights de PwC, los que obtuvieron una puntuación alta en cuanto a la resistencia, dijeron que habían automatizado sus procesos de inventario y mapeo.

  1. Conocer la cadena de suministro:

En la Cuarta Revolución Industrial los negocios crecen forjando alianzas y relaciones en la cadena de suministro. La cadena de suministro global es altamente interdependiente. La supervisión de sus terceros es esencial para comprender y responder a los riesgos que los proveedores pueden plantear.

  1. Higiene cibernética

La higiene cibernética ayuda a mantener la salud del sistema y a mejorar la seguridad en línea. Las prácticas incluyen la aplicación de parches a los sistemas, el uso de computadoras seguras y la detección y educación sobre el phishing. Las tendencias mundiales de higiene incluyen:

  • Segmentar la red. Para evitar que el malware o los virus se propaguen, divida la red en segmentos para poder aislar y contener el malware. Además, conozca su perímetro para poder controlar el tráfico de la red.
  • Mantener los sistemas actualizados. Actualice sus sistemas periódicamente con parches de seguridad.
  • Proteger los privilegios. Ciertos usuarios privilegiados tienen acceso sin restricciones a los recursos del sistema. Proteja estas cuentas de usuario y su acceso.
  1. Planificar la recuperación

¿Cuántas interrupciones puede soportar su organización sin que se vea afectada su capacidad para atender a sus clientes? Un tiempo de recuperación corto podría ser costoso, pero uno más largo podría significar una interrupción prolongada, lo cual no es bueno para el negocio.

El mejor recurso para la empresa es diseñar o adquirir soluciones de copia de seguridad y recuperación que a) le permitan mantener versiones de las copias de seguridad, b) le permitan acceder a ellas rápidamente y c) sean impermeables al malware que borra o corrompe las copias de seguridad. Pruebe su plan de recuperación de desastres y hágalo cada vez que cambie su entorno, o trimestralmente.

Las organizaciones de alto nivel de calidad saben cuánta interrupción pueden soportar y tienen planes para recuperarse dentro de sus límites. Aproximadamente dos tercios de los encuestados de alto coeficiente intelectual en la encuesta de PwC han establecido tolerancias de impacto para los servicios empresariales críticos.

  1. Realizar simulacros de desastre

Un simulacro de desastre hipotético (también conocido como simulación de mesa) le ayuda a ensayar y perfeccionar la respuesta de su organización a un ciberdesastre. Un simulacro de desastre efectivo debe ser realista, interactivo y moderadamente estresante para los participantes. Los simulacros deben dar a los empleados una mejor idea de sus funciones y responsabilidades en un ciberdesastre, y una mayor confianza en su capacidad de reacción. El uso de escenarios realistas que son menos probables revelará las lagunas de respuesta. Abordar esas lagunas mejorará la respuesta y la recuperación de un desastre real.