Siete pasos para detener y erradicar los ciberataques

Sabiendo que hasta las mejores organizaciones pueden sufrir este tipo de ataques, los líderes se preguntan: ¿Qué podemos hacer para minimizar los riesgos?

Las preocupaciones sobre cómo administrar los ciberataques y las filtraciones de datos han llegado más allá de los equipos de TI, alcanzando incluso la mesa directiva de las empresas.

Sabiendo que hasta las mejores organizaciones pueden sufrir este tipo de ataques, los líderes se preguntan: ¿Qué podemos hacer para minimizar los riesgos?

Para saber cómo contener y erradicar posibles fallos de seguridad, Rackspace propone siete directrices que cada empresa debería adoptar. Después de todo, no importa qué tantas precauciones sean tomadas, todas las corporaciones son vulnerables a los ciberataques.

1. Establecer prioridades conforme a la evaluación del impacto.
A la hora de contener un ciberataque, se debe impedir que el ataque se expanda y cause mayores daños. Para ello, tendrán que reducir, desconectar o bloquear servicios, lo que puede tener un gran impacto en el flujo de trabajo de cada negocio y sus servicios.

Es una decisión difícil que debe tomarse en función de la magnitud del riesgo que puede soportar su organización. Para determinar el nivel de tolerancia, es necesario establecer prioridades en sus procesos empresariales, además de asegurarse de que los líderes de la empresa colaboren al momento de definir las prioridades.

2. Establecer una unidad de mando.
Las crisis tienen la capacidad de sacar a los empleados de sus rutinas para ayudar a buscar soluciones. Pero el tiempo es oro durante los ciberataques y permitir que colabore un grupo de gente inexperta o sufrir una guerra de liderazgo en medio del problema puede empeorar bastante las cosas. Para evitar esta posibilidad es imprescindible elaborar un plan ante incidentes y hacer un ensayo anual.

3. Tomar medidas adecuadas.
Aplicar una solución técnica rápidamente puede ser tentador, y a simple vista quizá lo más adecuado, pero es necesario recordar que integrar tecnología adicional en cualquier proceso implica una mayor complejidad, y la complejidad es enemiga de la seguridad. Es necesario examinar toda la organización y asegurarse de que los procesos, las políticas, los servicios y el personal adecuado están en su sitio, además de la tecnología necesaria para que la red y los datos estén seguros.

4. Contrate a un equipo externo de análisis.
Frecuentemente, los equipos de respuesta internos asumen que son capaces de manejar una crisis y cuando intentan solucionar un problema, crean otro aún mayor. Durante la fase de planificación es muy recomendable asociarse con un equipo de análisis.

5. Aplicar las buenas prácticas desde el principio.
Porque en realidad nunca se sabe a dónde conducirá la investigación de un ataque, es importante seguir una serie de buenas prácticas desde el principio. Un equipo de análisis externo puede ayudar a mantener la integridad de la evidencia durante una crisis. En caso de tener que proceder con acciones legales, este grupo también puede administrarlas de forma adecuada.

6. Enfóquese en los hallazgos.
La primera reacción al sufrir un ataque puede ser tratar de utilizar un checklist basado en previas experiencias para hacer frente al incidente. Pero como no hay dos ciberataques iguales, utilizar dicha lista no sería el método más efectivo. Es mejor utilizar el ciclo O-O-D-A: observar, orientar, decidir y actuar.

Esta metodología le permite tomar decisiones informadas teniendo en cuenta la retroalimentación generada a través de varias fuentes. Si los atacantes también están observando, orientando, decidiendo y actuando en contra de la empresa, el objetivo es ajustar y acelerar el ciclo OODA, utilizando personas, procesos y tecnología para ser más rápidos que los adversarios.

7. Evalúe la recuperación.
Una vez que el ataque haya sido resuelto, se deben examinar las causas iniciales del problema, además de evaluar qué funcionó y qué no funcionó durante el proceso de recuperación. Documentar las conclusiones obtenidas y asegurarse de que el equipo las conoce a la perfección es de vital importancia, ya que de no realizar los cambios adecuados, se puede presentar la misma situación.

Por Brian Kelly, director de seguridad de Rackspace.

ÚLTIMA HORA ver todas

BLOGS ver todos

Revolución digitalPablo Bermudez

Bye bye Dubai... ¡Bienvenido NEOM! (1 de 3)

Herejías EconómicasGermán Alarco

Plan Estratégico de Desarrollo Nacional (PED...

El Vino de la Semana

Pisco, amor por el Perú

Te lo cuento fácilAlumnos de la Universidad del Pacífico

Guerra en Ucrania: un breve análisis del fac...

Economía para todosCarlos Parodi

Estados Unidos y China

WALL STREET VER TODOS

Será noticia

JOSÉ ANTONIO MONTENEGRO