¿Qué hacer si mi empresa es víctima de un Ciberataque?

En el 2016 más del 51% de las empresas peruanas han sufrido un ataque por malware, y el 22% reporta haber sido víctima de phishing (suplantación de identidad).

Ante este escenario, son numerosas las acciones que las compañías deben implementar para reducir los riesgos de ser víctimas de este tipo de ataques. Sin embargo, ¿qué ocurre si mi organización ya fue víctima de un hackeo? ¿Cómo debo reaccionar para evitar pérdida de información, perjuicio para mis clientes o fallas en mis servicios?

Los procedimientos a seguir cuando se es víctima de ciberataque

Inspeccionar cada elemento pudo verse afectado virus o malware

Si examinamos con cuidado cada elemento que se ha visto afectado podremos establecer su comportamiento y eviar que la amenaza se siga expandiendo y cause más daños.

Lo fundamental aquí es determinar qué elementos estuvieron en contacto con la amenaza (Aplicaciones, BD, computadoras, servidores, etc.) para así no propagar el contagio hacia otros sistemas que estén limpios.

No siempre es fácil debido la urgencia de seguir operando los sistemas de la empresa.

Conseguir a un experto forense digital para evaluar los daños

Durante los ataques siempre se quedan rastros digitales de forma automática y es importante el correcto tratamiento y análisis de esa evidencia.

Los forenses informáticos son profesionales que pueden recuperar contraseñas y archivos eliminados, confeccionar líneas cronológicas de sucesos y eventos, analizar estructuras internas de archivos y determinar qué dispositivos fueron conectados a equipo en determinado momento.

En caso de la Página Web de la empresa, es necesario pedirle al webmaster que coloque la página web fuera del aire mientras se resuelve el problema. Durante este período recomienda mostrar un mensaje de “Página Web en Mantenimiento” devolviendo un código de estado 503 para evitar que esto afecte el posicionamiento.

Revisar si ha ocurrido algún tipo de fuga de datos

Si la empresa usa soluciones Cloud, existe la posibilidad de que los datos en la nube estén comprometidos. En ese caso es importante chequear bien los accesos y registros para verificar sí hubo alguna infección.

Buscar algún tipo de registro u monitoreo de la compañía

Para poder extraer conclusiones pertinentes, es necesario contar con un registro detallado de lo que hizo el equipo en la jornada. Si es que se cuenta con un sistema de monitoreo de red, se pueden obtener datos detallados relacionados con el incidente, para luego revisar con detenimiento las anomalías detectadas.

Darle seguimiento al incidente

Cuando hay más de un elemento en juego es necesario realizar cuestionarios, interrogatorios y dar instrucciones para que todos los subordinados participen en la identificación de la brecha.

Las medidas preventivas ante un nuevo ataque son muy importantes ya que permiten proteger la continuidad operativa de su empresa

 

Toda empresa es vulnerable y contratar los servicios de seguridad gestionada para proteger la información y el acceso a esta, permiten reducir los riesgos a la hora de volver a enfrentarse a un ciberataque.

Hay una variedad de acciones preventivas que deben implementarse para evitar estas ocurrencias, entre ellas:

  • Implementar herramientas de seguridad que resguarden la disponibilidad, confidencialidad e integridad de la información y que permitan resguardar la lógica e inteligencia de los sistemas.
  • Procurar contar con respaldos frecuentes de los sistemas y datos, contar con una plataforma de monitoreo proactivo de actividades, con registro detallado de ellas, respuesta ante la detección de problemas y alternativas de continuidad operativa en caso de problemas.
  • Capacitar al equipo encargado de cada área, para tener en claro como responder ante distintas situaciones, entendiendo que la mayoría de los trabajadores no tendrá conocimientos técnicos avanzados para saber enfrentar la amenaza.
  • Para prevenir y minimizar los riesgos es relevante que los empleados sepan reaccionar ante la eventualidad de un nuevo evento. De esta forma, se reduce la brecha entre la aparición de un defecto y la explotación del mismo por parte de un atacante.