Saltar al contenido

Cómo responder a ser secuestrado

En los últimos años, hemos visto a nuestros sistemas de salud pública pasar del modo reactivo al proactivo, centrándose en la prevención de enfermedades en lugar de sólo responder a los brotes de enfermedades cuando ocurren. El bienestar cibernético consiste en tomar medidas preventivas en múltiples dimensiones de la defensa cibernética, permitiendo un gobierno efectivo además de responder a amenazas y ataques.

Las empresas de contabilidad necesitan hacerlo:

Cómo responder a ser secuestrado
Cómo responder a ser secuestrado

1. Crear planes de respuesta a incidentes de seguridad que consideren tanto las relaciones públicas como las cuestiones legales

Un plan de respuesta a incidentes ayuda a identificar, responder y recuperarse de los incidentes de seguridad cibernética. El objetivo de un plan de respuesta a incidentes es prevenir daños tales como interrupciones del servicio, pérdida o robo de datos y acceso ilícito a los sistemas de la organización.

Un plan de respuesta a incidentes no está completo sin un equipo que lo lleve a cabo.Los miembros del equipo son las personas clave para el incidente – son responsables de comunicarse con los socios internos así como con las partes externas, como el asesoramiento jurídico, la prensa, las fuerzas del orden, los clientes y otras partes interesadas. Para que el equipo de respuesta a incidentes sea eficaz, necesitan el apoyo de los socios principales, pruebas consistentes y canales de comunicación claros.

El equipo necesita desarrollar un plan de respuesta que proporcione un proceso estructurado para cada uno de estos pasos:

– Preparación: Realizar una evaluación de riesgos y priorizar los problemas de seguridad, identificar cuáles son los activos más sensibles y, por extensión, cuáles son los incidentes críticos de seguridad en los que el equipo debe centrarse. Crear un plan de comunicación y preparar documentación que describa clara y brevemente las funciones, las responsabilidades y los procesos.

– Identificación: Cuando se descubre un posible incidente, el equipo debe reunir inmediatamente pruebas adicionales, decidir el tipo y la gravedad del incidente y documentar todo lo que esté haciendo.

– Contención:Una vez que el equipo identifica un incidente de seguridad, el objetivo inmediato es contener el incidente y prevenir más daños.

– Erradicación: El equipo debe identificar la causa raíz del ataque y tomar medidas para prevenir otros similares en el futuro. Por ejemplo, si una vulnerabilidad fue explotada, debe ser inmediatamente parcheada.

– Recuperación: El equipo debe volver a poner en línea los sistemas de producción afectados con cuidado para asegurarse de que no se produzca otro incidente, y luego probar y verificar que los sistemas afectados vuelven a la normalidad.

– Documentar las lecciones aprendidas:Investigar más a fondo el incidente para identificar si podría volver a ocurrir, y luego tomar las medidas necesarias para asegurar que no suceda.

2. Realizar la prueba de penetración

La prueba de penetración – también conocida como prueba de lápiz – ve su red, aplicación, dispositivo y/o seguridad física a través de los ojos tanto de un actor malicioso como de un experto en seguridad cibernética para descubrir las debilidades e identificar las áreas en las que su postura de seguridad necesita mejorar. Esta prueba no se limita a descubrir las formas en que un criminal puede obtener acceso no autorizado a datos confidenciales o incluso apoderarse de sus sistemas con fines maliciosos. También simula un ataque en el mundo real para determinar cómo funcionarán sus defensas y la posible magnitud de una brecha. Estas evaluaciones (tal vez realizadas por un tercero independiente) permiten conocer la capacidad de recuperación cibernética general de su organización, que es un objetivo en continua evolución. Las pruebas de bolígrafo no se limitan a lo que está mal. También se trata de identificar las compensaciones adecuadas, porque no se puede proteger todo.

Las pruebas de penetración exhaustivas consideran varias áreas: aplicación, redes (incluyendo las inalámbricas), contraseñas y protocolos débiles, y barreras físicas, como sensores y cámaras.

Al igual que cuando vas a un proveedor de atención médica para un chequeo anual de bienestar, tiene sentido solicitar la ayuda de consultores de seguridad altamente capacitados para llevar a cabo tus pruebas de seguridad. Aunque pienses que estás perfectamente sano, un médico puede realizar pruebas para detectar peligros que no conoces.Del mismo modo, las personas que elaboran su programa de seguridad y lo mantienen y supervisan a diario pueden no tener la objetividad necesaria para identificar los fallos de seguridad, comprender el nivel de riesgo de su organización y ayudar a abordar y solucionar los problemas críticos. Hablando metafóricamente, en este juego continuo del gato y el ratón, sería inteligente consultar con un gato objetivo externo de vez en cuando porque los ratones son rápidos y taimados, siempre aprendiendo, siempre evolucionando, inventando nuevas formas de robar su queso.

Por favor, introduzca su dirección de correo electrónico para recibir nuestros correos electrónicos.

3. Realizar ejercicios de mesa

Los ejercicios de mesa ayudan a determinar cómo reaccionará su equipo ante un posible ataque cibernético para que pueda evaluar la eficacia de su planificación. Las empresas de contabilidad pueden identificar fallos o lagunas en su respuesta y hacer ajustes para asegurar una preparación de primera clase. Por ejemplo, si su empresa sufriera un ataque de rescate, ¿sabrían sus empleados qué hacer? Probar este escenario en un entorno seguro le permite saber si su plan de respuesta para el rescate es efectivo y si se puede mejorar utilizando otras alternativas. Los ejercicios de mesa también pueden ayudarle a identificar los eslabones perdidos en la cadena de mando, garantizando la documentación de los planes de respuesta y encontrando las lagunas en su proceso de recuperación.

4. Tener un plan de relaciones públicas y un asesor jurídico a bordo antes de que ocurra un incidente

Un componente importante de la capacidad de recuperación cibernética consiste en contar con expertos y empresas externas para apoyar una respuesta decisiva y eficaz a cualquier violación de los datos. El entorno posterior a la violación no es el momento de buscar los conocimientos especializados necesarios ni de negociar las condiciones contractuales, por lo que contar con un equipo de profesionales externos a bordo puede acelerar la recuperación y la reanudación de las operaciones. Estos expertos externos incluyen: forenses, jurídicos, de comunicaciones y de sistemas de reparación, entre otros. Su enfoque de la aplicación de la ley (FBI y otros) también debe considerarse antes de un incidente.

No se puede garantizar la seguridad cibernética, pero sí una reacción oportuna y apropiada.

Artículos relacionados

Consejos de recuperación de datos para empresas de contabilidad

¿Su empresa practica el bienestar cibernético?