Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Cómo recuperarse de un ciberataque

Este artículo apareció originalmente en IndustryWeek . Entrada de blog invitado de Traci Spencer , Gerente del Programa de Subvenciones de TechSolve, Inc., el socio regional suroeste del MEP de Ohio , parte de la Red Nacional MEP TM .

Este artículo es la quinta entrega de una serie de cinco partes que describe las mejores prácticas cuando se trata de "Ciberseguridad para fabricantes". Estas recomendaciones siguen el marco de ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST), que se ha convertido en el estándar para el sector manufacturero de EE. UU.

En la cuarta parte de la serie de cinco partes de la Red Nacional MEP sobre "Ciberseguridad para fabricantes", cubrimos cómo responder rápidamente a una brecha de seguridad de la información con un plan de acción preparado. Ahora exploraremos mecanismos efectivos para restaurar las operaciones después de un incidente de ciberseguridad para que usted y sus empleados puedan volver a trabajar.

Recuperarse de un incidente de ciberseguridad puede ser una tarea abrumadora, especialmente si ha perdido información que es fundamental para el funcionamiento de su planta de fabricación. Pero puede limitar el daño a su empresa y su reputación desarrollando un plan de recuperación sólido con anticipación.

Realice copias de seguridad completas de los datos comerciales esenciales

Realice una copia de seguridad completa y encriptada de sus datos en cada computadora y dispositivo móvil al menos una vez al mes, poco después de un escaneo completo de malware. Guarde estas copias de seguridad en un lugar protegido fuera del sitio. Guarde su contraseña o clave de cifrado en una ubicación segura separada de donde se almacenan sus copias de seguridad. Muchas aplicaciones de software le permitirán cifrar sus copias de seguridad.

Con sus copias de seguridad en su lugar, si una computadora se rompe, un empleado comete un error o un programa malicioso infecta su sistema, podrá restaurar sus datos. Sin copias de seguridad, tendrá que volver a crear manualmente la información de su empresa a partir de los registros en papel y la memoria de los empleados.

Es fundamental realizar una copia de seguridad de datos como:

No se preocupe por las aplicaciones de software; solo concéntrate en los datos. Guarde sus copias de seguridad en un disco duro USB externo, otros medios extraíbles o en un servidor separado. Tenga cuidado al seleccionar un socio si decide almacenar sus datos en línea y cifrar todos los datos antes de almacenarlos en la nube.

Las copias de seguridad del disco duro deben ser lo suficientemente grandes para almacenar todas sus copias de seguridad mensuales durante un año. Cree carpetas separadas para cada computadora para que pueda copiar sus datos en la carpeta apropiada en la unidad externa. Una vez que haya completado sus copias de seguridad, pruébelas de inmediato para asegurarse de que sus esfuerzos hayan sido exitosos.

Realice copias de seguridad incrementales de información comercial importante

Planifique copias de seguridad incrementales o diferenciales automáticas al menos una vez a la semana. Debido a que solo registrarán información desde su última copia de seguridad, es posible que deba programarlos diariamente o una vez por hora, según las necesidades de su negocio. Considere cuánta información se modificó o generó entre cada copia de seguridad y el impacto para su empresa si esa información se perdiera. Muchas suites de software de seguridad ofrecen funciones de copia de seguridad automatizadas que harán esto en un horario regular por usted.

Verifique su capacidad de almacenamiento. Debería poder almacenar datos para 52 copias de seguridad semanales, por lo que la capacidad debería ser aproximadamente 52 veces la cantidad de datos que desea almacenar. Tenga mucho cuidado al hacer una copia de seguridad de los datos de cada computadora y dispositivo móvil.

Para una redundancia adicional, almacene sus copias de seguridad en varias ubicaciones, como una en la oficina, una en una caja de seguridad en la ciudad y otra en la nube. Recuerde que las pruebas incrementales son tan importantes como las copias de seguridad incrementales para garantizar que pueda leer sus datos y usar esa información en caso de una violación de seguridad.

Considere el ciberseguro para una mayor capacidad de recuperación

Al igual que el seguro contra inundaciones o incendios, puede adquirir un seguro cibernético para sus instalaciones. Estos servicios pueden ayudarlo a recuperarse de un incidente de seguridad de la información de manera más rápida y efectiva y pueden cubrir el costo de:

Al igual que con cualquier socio, seleccione con cuidado un proveedor de seguros cibernéticos. Haga su debida diligencia investigando la empresa, los servicios que brindan, el tipo de eventos que cubren y su reputación de cumplir con sus acuerdos contractuales.

Evalúe y mejore sus procedimientos y tecnologías

Eche un vistazo honesto a sus procesos, procedimientos y soluciones tecnológicas y evalúe qué mejoras necesita hacer para reducir sus riesgos. Intente realizar ejercicios de entrenamiento o de mesa. Estos ejercicios de escenarios pueden simular un evento importante, lo que le permitirá identificar posibles debilidades y preparación. Luego, puede hacer las correcciones necesarias.

Para obtener más consejos sobre cómo recuperarse después de un ciberataque o las mejores prácticas de ciberseguridad para los fabricantes, comuníquese con los expertos en ciberseguridad de su Centro MEP local.


Tecnología Industrial

  1. Cómo mejorar la gestión de la nube; Una guía del experto
  2. Cómo se benefician los fabricantes de la convergencia de TI y TO
  3. Cómo convertirse en un campeón digital en la fabricación
  4. Proyectos de análisis de datos:de la teoría a la práctica
  5. Cómo evitar errores con los proyectos de análisis de datos
  6. Cómo un molino Nucor se beneficia del monitoreo de condiciones
  7. Cómo recopilar datos de sistemas heredados para mejorar las operaciones
  8. 8 tipos diferentes de violaciones de datos con ejemplos
  9. Cómo crear una estrategia de inteligencia empresarial exitosa
  10. Cómo hacer que los datos de la cadena de suministro sean confiables
  11. Cómo quitar el cromado del metal