Seguridad cibernética

5 pasos esenciales para la recuperación

Según Cybersecurity Ventures, se espera que el costo global del delito cibernético aumente a la asombrosa cifra de $10,5 billones por año para 2025.

Esta estadística es a la vez fascinante y aterradora porque revela el ingenio de los piratas informáticos y su capacidad para chantajear al mundo en línea. A lo largo de la pandemia de COVID-19, cada vez más empresas están adoptando el trabajo remoto y utilizando plataformas de comunicaciones en la nube, como centros de contacto en la nube, para brindar atención al cliente. Esto crea múltiples vías nuevas para el robo de datos.

Si bien una violación de datos no se puede evitar por completo, un plan de respuesta adecuado puede ayudar a mitigar la pérdida para una empresa y sus clientes. Aquí hay cinco precauciones básicas que se deben tomar después de una violación de datos:

1. No improvisar

Uno de los mayores errores que cometen las empresas después de una violación de datos es actuar impulsivamente para contener el daño. Esto podría ser cualquier cosa, desde asegurar un punto final de destino hasta emitir un comunicado de prensa sobre una infracción. Sin embargo, las decisiones tomadas en pánico son en su mayoría reactivas y pueden terminar haciendo más daño que bien.

Por lo tanto, lo primero que debe hacer en caso de una violación de datos es implementar el plan de respuesta a incidentes de su empresa. Un plan de respuesta a incidentes es un modelo para que una empresa responda a una crisis, como una violación de datos. Lo lleva a cabo un equipo de respuesta a incidentes dedicado, cada miembro tiene un rol predefinido y una cadena de mando clara. Puede delegar fácilmente tareas entre los equipos de respuesta a incidentes utilizando los servicios de telefonía de Voz sobre Protocolo de Internet (VoIP).

El Equipo de Respuesta a Incidentes supervisa las siguientes responsabilidades:

Determinar la fuente y el alcance de la violación.

El equipo de respuesta a incidentes investigará y determinará qué causó la violación de datos. Por ejemplo, podría ser un software desactualizado, puertos abiertos en el firewall, malware en la orquestación, un ataque de ransomware o un simple error humano. Una vez que se determina la fuente y el alcance de la infracción, el sistema comprometido se puede aislar para contener el daño.

Cumplimiento de obligaciones legales y éticas

Después de una violación de datos, las empresas deben revisar las obligaciones legales que deben cumplir. La mayoría de las infracciones de datos están sujetas a leyes federales o estatales que imponen plazos estrictos para divulgar la infracción a los clientes afectados. Un abogado puede brindar asesoramiento legal sobre cuánta información debe filtrarse y a cuántas personas. (Lea también: Las 10 leyes de privacidad de datos más estrictas por país en 2023.)

LEER
El próximo fallo de la Corte Suprema podría poner en peligro el seguro de salud para los pacientes con COVID

En este punto, vale la pena mencionar la obligación moral de la empresa con sus clientes. Por ejemplo, una empresa que sufre el robo de información de tarjetas de crédito puede no tener la obligación legal de pagar a los clientes afectados por el control del informe de crédito. Sin embargo, no es recomendable dejar este asunto solo. La forma en que una empresa maneja las vulnerabilidades afecta directamente su tasa de retención de clientes, algo que todo desarrollador debe tener en cuenta.

Abordar todas las cuestiones de relaciones públicas y comunicación.

Los equipos de relaciones públicas (PR) y comunicaciones necesitan saber exactamente qué información divulgar internamente y qué información divulgar al público. Esto garantiza que la empresa mantenga una narrativa coherente en todos los canales. Un equipo de relaciones públicas puede usar un software de colaboración para compartir información entre varios departamentos de una empresa. También escribirán comunicados de prensa y se comunicarán con los medios en nombre del equipo de desarrollo y el negocio en general.

Responder a las consultas de los clientes

Si bien esto no es estrictamente responsabilidad del desarrollador, es valioso comprender el panorama general del proceso de gestión de incidentes.

El Equipo de Respuesta a Incidentes también se encarga de todas las consultas de los clientes. Tras una filtración de datos, las empresas deben mantener un cierto nivel de transparencia con los clientes afectados. Como parte de un plan de violación de datos, los equipos de servicio al cliente deben preparar una lista de consultas esperadas utilizando probadores manuales. Deben ser capaces de proporcionar respuestas rápidas a los clientes. Abra múltiples canales de comunicación para asistencia 24/7, desde chat en vivo hasta videollamadas en vivo.

También es posible que sus clientes quieran contactarlo directamente, y actualizar el sistema telefónico de su oficina será de gran ayuda. (Lea también: 7 pasos para desarrollar una estrategia de actualización de hardware.)

2. Realizar una autopsia de violación de datos

Realizar un análisis post mortem intensivo es uno de los pasos más importantes después de una violación de datos. Al igual que un plan de respuesta a incidentes, un análisis post mortem de la arquitectura del sistema de archivos distribuidos de Hadoop (HDFS) revela qué datos se vieron comprometidos y en qué punto del sistema se vieron comprometidos. Las razones más comunes de las violaciones incluyen:

Una vez que determine la naturaleza y el alcance de la infracción, puede determinar si fue un ataque aleatorio o planeado. Por ejemplo, un intento de ataque de phishing por correo electrónico es aleatorio, pero si su software de contabilidad se ve comprometido, es un ataque dirigido a su empresa. Una vez que tenga estos datos, puede informar a todos sobre la base de «necesidad de saber» sobre las vulnerabilidades en su red y cualquier posible desencadenante. Es posible que también deba actualizar el desarrollo de software de su contrato para evitar que esto vuelva a suceder.

Los sistemas de prevención de intrusiones (IPS) ayudan a detectar automáticamente las amenazas externas. IPS monitorea continuamente la red corporativa. Una vez que se detecta el malware, envía informes de amenazas a los administradores del sistema e intenta proteger el sistema asegurando los puntos de acceso y configurando firewalls.

El informe Costo de una violación de datos de IBM de 2023 menciona que el 23% de las violaciones son causadas por errores humanos. Si bien es imposible prevenir todas las infracciones futuras, la identificación de brechas en el sistema o las medidas de seguridad de los datos puede ayudar a reducir el riesgo.

Por ejemplo, las empresas no pueden evitar el robo de las computadoras portátiles de los empleados. Sin embargo, puede aplicar medidas estrictas de encriptación de datos en esas máquinas y garantizar que solo se pueda acceder a la información corporativa almacenada en ellas a través de una conexión VPN. (Lea también: ¿Considerando una VPN?Tome la decisión correcta para sus necesidades.)

Además, las empresas deben capacitar a los empleados sobre la seguridad de los datos y las métricas de ejecución de pruebas para que puedan rendir cuentas cuando se produzcan infracciones.

Una autopsia de la filtración de datos puede ser una forma útil de revisar cómo su empresa usa la TI. Puede identificar brechas en las soluciones existentes, implementar nuevas herramientas antimalware y software antiphishing, y actualizar la seguridad de la red y los puntos finales.

3. Graba todo

Es importante documentar todo cuando se investiga una violación de datos. La recopilación de información relevante sobre un incidente es clave para verificar que se produjo una infracción. Durante la investigación, la empresa debe documentar:

  • La fecha y hora en que se descubrió la infracción.
  • quien encontró el error.
  • Cómo se detectan las infracciones.
  • La ubicación del sistema comprometido.
  • Medidas adoptadas para neutralizar el ataque.
  • Todas las partes involucradas en la eliminación del impacto del incumplimiento.
  • Todas las comunicaciones internas y externas relacionadas con la infracción.

Asegúrese de entrevistar a todos los involucrados y grabar las llamadas telefónicas con las partes interesadas. El uso de Enterprise Hybrid Cloud y la documentación de los hallazgos a través de la captura y el análisis de datos es útil para el análisis post mortem de las infracciones. Esto también asegura que esté preparado para cualquier posible consecuencia legal.

4. Implemente medidas sólidas de encriptación de datos

Es normal, incluso sabio, adoptar un enfoque de «una vez mordido, dos veces tímido» para las violaciones de datos.

Las empresas cuya seguridad de datos se ha visto comprometida deben intentar evitar futuras infracciones a toda costa. Un enfoque efectivo es implementar fuertes medidas de encriptación de datos. Incluso si son robados, los datos cifrados son inútiles para la mayoría de los piratas informáticos que no tienen la experiencia o el tiempo para descifrarlos. (Lea también: encriptado con . Descifrando: ¿Cuál es la diferencia?)

Según una encuesta de 2023 realizada por Statista, el 56 % de los encuestados indicó que sus empresas utilizan el cifrado de datos de forma generalizada en todos los canales de comunicación digital. A medida que los ataques cibernéticos se vuelven más sofisticados para penetrar los sistemas de seguridad, el cifrado de datos debe ser una prioridad principal para todas las empresas que protegen sus activos digitales.

Las tres formas principales de cifrar datos son:

  1. Tokenización.tokenization reemplaza los datos con símbolos únicos. Muestra datos sin procesar cuando los procesa un sistema de tokenización especial.
  2. cifrado de datosEl cifrado de datos convierte los datos en un código que solo se puede descifrar con una clave única.
  3. Desidentificación de datosLa desidentificación de datos separa los datos personales, como los números de seguridad social, de los datos relacionados, lo que dificulta que los piratas informáticos los vinculen con la persona adecuada.

5. No seas complaciente

Una vez que se elimina la amenaza y se asienta el polvo, es normal querer restaurar el servicio y volver a la normalidad. Sin embargo, en este punto, debe continuar monitoreando sus sistemas y su red para asegurarse de que no haya más ataques. Es posible que las técnicas que utilizó antes de la infracción ya no funcionen. En este punto, su empresa debe revisar su política de seguridad para identificar posibles brechas. Esto incluye todo, desde software antivirus hasta centros de contacto como servicio (CCaaS) y TensorFlow.

Para garantizar un enfoque más sólido de la protección de datos en el futuro, las empresas deben actualizar sus planes de violación de datos. Esto debe considerarse un «documento vivo» que evoluciona con el negocio.

En conclusión

Una violación de datos puede ser fatal para una empresa. Contrarrestar los efectos de una filtración de datos puede costar miles de dólares y llevar años recuperar la confianza del cliente en la empresa. Según un informe de Businesswire, el 83 % de los clientes en los EE. UU. dejó de trabajar con una empresa inmediatamente después de una filtración de datos y el 21 % nunca volvió. (Lea también: Violación masiva de datos: lo que quizás no sepa.)

Desafortunadamente, ningún sistema de seguridad es infalible y no hay forma de prevenir todas las amenazas futuras de la noche a la mañana. La mejor manera de lidiar con una infracción es contener la amenaza y mitigar el daño. Tener un plan integral de respuesta a incidentes tan pronto como ocurra una violación de datos y luego continuar monitoreando sus sistemas para detectar cualquier amenaza posterior es la forma más pragmática de lidiar con una violación de datos.

LEER
Instrucciones de ataque de Business Email Compromise (BEC): Usted es

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba