- 17 Noviembre, 2017
- in Optical News
- 1361
Contenido
En el 2016 más del 51% de las empresas peruanas han sufrido un ataque por malware, y el 22% reporta haber sido víctima de phishing (suplantación de identidad).
Ante este escenario, son numerosas las acciones que las compañías deben implementar para reducir los riesgos de ser víctimas de este tipo de ataques.
Sin embargo, ¿qué ocurre si mi organización ya fue víctima de un hackeo? ¿Cómo debo reaccionar para evitar pérdida de información, perjuicio para mis clientes o fallas en mis servicios?
Si examinamos con cuidado cada elemento que se ha visto afectado podremos establecer su comportamiento y evitar que la amenaza se siga expandiendo y cause más daños.
Lo fundamental aquí es determinar qué elementos estuvieron en contacto con la amenaza (Aplicaciones, BD, computadoras, servidores, etc.) para así no propagar el contagio hacia otros sistemas que estén limpios.
[qodef_blockquote text=”No siempre es fácil debido la urgencia de seguir operando los sistemas de la empresa.” title_tag=”h3″ width=””]
Durante los ataques siempre se quedan rastros digitales de forma automática y es importante el correcto tratamiento y análisis de esa evidencia.
Los forenses informáticos son profesionales que pueden recuperar contraseñas y archivos eliminados, confeccionar líneas cronológicas de sucesos y eventos, analizar estructuras internas de archivos y determinar qué dispositivos fueron conectados a equipo en determinado momento.
En caso de la Página Web de la empresa, es necesario pedirle al webmaster que coloque la página web fuera del aire mientras se resuelve el problema. Durante este período recomienda mostrar un mensaje de “Página Web en Mantenimiento” devolviendo un código de estado 503 para evitar que esto afecte el posicionamiento.
Si la empresa usa soluciones Cloud, existe la posibilidad de que los datos en la nube estén comprometidos. En ese caso es importante chequear bien los accesos y registros para verificar sí hubo alguna infección.
Para poder extraer conclusiones pertinentes, es necesario contar con un registro detallado de lo que hizo el equipo en la jornada. Si es que se cuenta con un sistema de monitoreo de red, se pueden obtener datos detallados relacionados con el incidente, para luego revisar con detenimiento las anomalías detectadas.
Cuando hay más de un elemento en juego es necesario realizar cuestionarios, interrogatorios y dar instrucciones para que todos los subordinados participen en la identificación de la brecha.
[qodef_blockquote text=”Las medidas preventivas ante un nuevo ataque son muy importantes ya que permiten proteger la continuidad operativa de su empresa” title_tag=”h2″ width=””]
Toda empresa es vulnerable y contratar los servicios de seguridad gestionada para proteger la información y el acceso a esta, permiten reducir los riesgos a la hora de volver a enfrentarse a un ciberataque.
Hay una variedad de acciones preventivas que deben implementarse para evitar estas ocurrencias, entre ellas: