Siete pasos para contener y erradicar los ciberataques
Las preocupaciones sobre cómo administrar los ciberataques y las filtraciones de datos han calado más allá de los equipos de TI hasta llegar a la alta dirección y la mesa directiva de las empresas. Al entender que hasta las mejores organizaciones pueden sufrir este tipo de ataques, las mesas directivas se plantean: “¿Qué podemos hacer para minimizar los riesgos?”.
Hace poco, me pidieron que colaborara en el libroNavigating the Digital Age: the Definitive Cybersecurity Guide for Directors and Officers, comentando algunas conclusiones obtenidas en mi trabajo como responsable de seguridad de Rackspace, y realmente vale la pena leerlo.
Sin embargo, si lo que está buscando es un resumen sencillo sobre cómo contener y erradicar posibles fallos de seguridad, aquí le presentamos una serie de directrices que su empresa debería adoptar. Después de todo, no importa qué tantas precauciones tome, todas las empresas son vulnerables a los ciberataques.
- Establezca prioridades conforme evalúe el impacto
A la hora de contener un ciberataque, debe impedir que el ataque se expanda y cause mayores daños. Para ello, tendrá que reducir, desconectar o bloquear servicios, lo que puede tener un gran impacto en el flujo de trabajo de su negocio y sus servicios. Es una decisión difícil que debe tomarse en función de qué tanto riesgo puede soportar su organización. Para determinar el nivel de tolerancia ante riesgos de su empresa, establezca prioridades en sus procesos empresariales y asegúrese de que los líderes de la organización colaboren a la hora de determinar qué es lo que se debe priorizar.
- Establezca una unidad de mando
Las crisis tienen la capacidad de sacar a los empleados de sus rutinas para ayudar a buscar soluciones. Pero el tiempo es oro durante los ciberataques, y permitir que colabore un grupo de gente inexperta o sufrir una guerra de liderazgo en medio del problema puede empeorar bastante las cosas. Evite esta posibilidad elaborando un plan ante incidentes y ensayándolo anualmente.
- Tome medidas holísticas
Puede ser tentador aplicar una solución técnica rápidamente y, a simple vista, puede parecer la opción más adecuada. Pero debe recordar que integrar tecnología adicional en sus procesos implica una mayor complejidad, y la complejidad es enemiga de la seguridad. Examine toda su organización y asegúrese de que los procesos, las políticas, los servicios y el personal necesarios están en su sitio, además de la tecnología que necesita para que su red y sus datos estén seguros.
- Contrate a un equipo externo de análisis
Frecuentemente, los equipos de respuesta internos asumen que son capaces de manejar una crisis y, cuando intentan solucionar un problema, crean otro todavía mayor. Puede ser muy recomendable asociarse con un equipo de análisis adecuado durante la fase de planificación.
- La administración de casos es crucial
Como no sabe en qué puede desencadenar una investigación, es importante seguir una serie de buenas prácticas desde el principio. Durante una crisis, cuente con la ayuda de un equipo externo de análisis para mantener la integridad de las evidencias. Si un ataque deriva en acciones legales, tener un equipo de análisis que pueda administrar las evidencias de forma adecuada puede ser una ayuda inestimable.
- Enfóquese en los resultados
Su primera postura puede ser utilizar una lista de verificación para hacer frente al incidente. Pero como no hay dos ciberataques iguales, utilizar una lista de verificación puede que no sea el método más efectivo. En su lugar, utilice el ciclo O-O-D-A: observar, orientar, decidir y actuar. Esta metodología le permite tomar decisiones informadas teniendo en cuenta retroalimentación procedente de varias fuentes. Si sus atacantes también están observando, orientando, decidiendo y actuando en contra de usted, el objetivo es ajustar y acelerar el ciclo OODA, utilizando personas, procesos y tecnología para ser más rápido que sus adversarios.
- Reúnase
Una vez que haya pasado por todo el calvario, es hora de examinar las causas iniciales del problema y evaluar qué funcionó y qué no funcionó durante el proceso de recuperación. Este paso es de vital importancia. Acaba de despertar de una pesadilla y, si no realiza los cambios adecuados, puede volver a caer en ella de nuevo. Documente las conclusiones que haya obtenido y asegúrese de que su equipo las conozca a la perfección.
Fuente: https://blog.rackspace.com/
Fecha de consulta: 18 Febrero 2016