¿Cuáles verificaciones de seguridad debes hacer tras una violación de datos?
Sin importar cuánto te esfuerces en asegurar tu red, a veces algo tan sencillo como una actualización puede abrir la puerta a esos hackers maliciosos que siempre andan buscando oportunidades. Aunque hagas todo lo que está a tu alcance, siempre existe esa posibilidad de sufrir un ataque.
Pero no te desesperes. Si llega a ocurrir, es crucial que estés preparado con una lista de verificación de seguridad para la red y un plan bien preparado, acerca de cómo responder ante la intrusión. La naturaleza del ataque y los procesos de tu negocio serán los que te guíen para delinear el alcance y contenido de ese plan.
Por ello, aquí va una idea; deberías pensar en tener un “plan maestro”, en el que cada nivel se enfoque en una parte específica de la brecha de seguridad. Al dividirlo de esta forma, podrás reaccionar más rápido y de manera más efectiva.
TIC Defense tiene un conjunto de herramientas de alta tecnología, las cuales se enfocan en prevenir y dar respuestas rápidas a cualquier evento malicioso que comprometa la ciberseguridad de tu empresa. Contamos con profesionales experimentados, quienes desarrollan servicios y soluciones óptimas para aumentar el nivel de protección de tus activos.
Para empezar, echa un vistazo a algunas respuestas que podrías considerar. La primera de ellas es la respuesta táctica. Cuando tu equipo descubra la brecha, lo primordial será detener cualquier daño adicional.
Si se trata de un ataque focalizado, como comprometer una contraseña de administrador, cambiarlas podría ser suficiente para mitigar el fallo. Pero, ¿qué pasa si el ataque es generalizado, o peor aún, si no tienes ni idea de dónde o cómo ocurrió? En ese caso, es posible que tengas que desconectar parte o todos los sistemas hasta que descubras la raíz de la intrusión.
Antes de que ocurra un ciberataque, es vital que discutas las posibles situaciones y las respuestas adecuadas con tu equipo de seguridad. Deben identificar acciones inmediatas que no requieran aprobación previa. Por ejemplo, si sospechas que la brecha viene de una red de invitados no administrada, podrías desconectarla de inmediato.
Además, podría ser necesario deshabilitar temporalmente recursos importantes, pero que no sean esenciales para intentar aislar la brecha o, al menos, reducir los puntos de ataque para los actores maliciosos. La estrategia puede variar según la organización, pero asegúrate de tenerla definida y lista antes de que ocurra cualquier problema.
Ahora, viene la respuesta forense. Recuerda, una intrusión o brecha de seguridad es un delito y necesitas recolectar pruebas para la aplicación de la ley y el seguro. Por lo tanto, incluye un plan forense en tu lista de verificación de seguridad para la red. Debes considerar 2 escenarios: si el ataque aún está en curso o si ya lograste detenerlo.
Si el ataque está en curso, asegúrate de generar pruebas que puedan ser utilizadas para la investigación. Si lograste detener el ataque, debes conservarlas para que respalden lo sucedido. Los registros de auditoría de los sistemas son valiosos para este fin.
La notificación legal y gubernamental también es crucial. Cuando ocurre un ciberataque, debes tener en cuenta cómo y a quiénes notificar. Tu departamento legal podría encargarse de interactuar con las agencias gubernamentales y de cumplimiento.
Por último, busca ayuda en caso de intrusiones. Hay mucha información disponible públicamente sobre cómo responder a este tipo de eventos. Consulta recursos de compañías como Travelers Insurance y Experian, quienes brindan información valiosa.