SEGURIDAD | Noticias | 16 JUN 2015

Mi empresa está sufriendo un ciberataque, ¿y ahora qué?

Tags: Seguridad
Ninguna empresa quiere ser víctima de un ciberataque, pero demasiadas veces no lo consiguen. Por eso, es importante saber qué hacer una vez que están sufriendo un ataque, ya que una rápida reacción y eficiente marca la diferencia y, sin duda, reduce los efectos negativos a largo plazo. A este tema Panda Software dedica uno de sus últimos posts.
seguridad ciberataque
R. Alonso

Tras sufrir un ataque informático es importante recuperar pronto el control, evaluar daños, tomar medidas, etc. Se acumula el trabajo. Según Panda Software, estos son los pasos a seguir para sobrevivir a un ciberataque:


1. Poner en marcha un plan de respuesta
Una vez descubierto que se ha producido un ataque el primer paso siempre debe ser poner en marcha un plan de respuesta a incidentes adecuado, que debe estar fijado con anterioridad, así que si tu compañía aún no lo tiene, es conveniente trabajar en su definición cuanto antes.
Tener un plan de respuesta es fundamental, explica la firma de seguridad, porque define qué personas de la compañía deben actuar y cómo, qué otros perfiles (proveedores, socios) deben estar involucrados, la manera en la que tiene que actuar cada departamento, qué tecnologías se precisan para responder al ataque e incluso la forma de determinar el alcance del mismo, qué información de la empresa ha sido comprometida o robada, etc.
En su post, hace hincapié en la relevancia de contener el ataque si aún se está produciendo para que no afecte a más sistemas o dispositivos y limpiar los sistemas que ya han sido infectados. “Si es preciso no hay que dudar en parar los sistemas para asegurarnos de que estos quedan perfectamente limpios”, explica.
Después hay que analizar dónde se ha producido la brecha de datos y cómo, qué medidas de seguridad había establecidas (encriptación, etc.) y no funcionaron y, finalmente, proceder a la recuperación completa de los datos y de los sistemas.
Conviene, además, monitorizar estos de forma más insistente en los momentos y días posteriores al incidente para garantizar que no se reinfectan.


2. Coordinar al equipo de trabajo que hará frente al ciberataque
El plan especifica el rol de todos los implicados en hacer frente al ciberataque y todos ellos deben coordinarse. No sólo es cosa del personal de TI, también estará involucrado el equipo de relaciones públicas y comunicación de la organización, los responsables de recursos humanos, del área del negocio y los directivos de operaciones y del departamento legal.

 

3. Contactar con terceras partes
El equipo responsable de dar respuesta al ciberataque desde sus múltiples facetas debe también contactar con sus proveedores habituales de TI y seguridad y otros que puedan ayudarle ante esta casuística, así como notificar el suceso a las autoridades y fuerzas de seguridad nacionales.


4. Transparencia y comunicación
Estos son dos requisitos indispensables tras un incidente de seguridad, según Panda. El silencio solo genera incertidumbre y desconfianza y puede tener efectos tremendamente negativos en la imagen de la compañía. La comunicación con los empleados, clientes y socios debe ser constante tras un ciberataque dando a conocer el el alcance del incidente y si tienen que tomar alguna medida.
En el caso de que sea de gran alcance, se recomienda crear un call center para aportar información y pasos a seguir a los individuos afectados. También es preciso abordar una estrategia de monitorización de redes sociales para analizar cómo está afectando a la imagen de la compañía el ciberataque y dar una respuesta también a través de esta vía mostrando transparencia para generar confianza.

 

5. Aprender la lección
Ninguna empresa desea experimentar este tipo de situaciones, pero si se ha visto afectada por un incidente, lo mejor es mirar el lado positivo, tomar nota y extraer conclusiones.

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información