Grafvision - Fotolia

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Siete pasos para contener y manejar ciberataques

Estas directrices ayudarán a las empresas a contener y erradicar posibles fallas de seguridad, y les ayudarán a estar lo más listos posible para enfrentar las ciberamenazas.

Las preocupaciones sobre cómo administrar los ciberataques y las filtraciones de datos han llegado más allá de los equipos de TI, incluso a la mesa directiva de las empresas. Al entender que hasta las mejores organizaciones pueden sufrir este tipo de ataques, los directivos se plantean: ¿Qué podemos hacer para minimizar los riesgos?

Para saber cómo contener y erradicar posibles fallos de seguridad, he aquí un resumen que consta de siete directrices que cada empresa debería adoptar. Después de todo, hay que recordar que no importa qué tantas precauciones se tomen, todas las empresas son vulnerables a los ciberataques.

Brian Kelly

1. Establecer prioridades conforme a la evaluación del impacto

Al contener un ciberataque, se debe impedir que el ataque se expanda y cause mayores daños. Para ello, tendrán que reducir, desconectar o bloquear servicios, lo que puede tener un gran impacto en el flujo de trabajo de cada negocio y sus servicios. Es una decisión difícil que debe tomarse en función de qué tanto riesgo puede soportar su organización. Para determinar el nivel de tolerancia ante riesgos de cada empresa, es necesario establecer prioridades en sus procesos empresariales, además de asegurarse que los líderes de la organización colaboren al momento de determinar qué es lo que se debe priorizar.

2. Establecer una unidad de mando

Las crisis tienen la capacidad de sacar a los empleados de sus rutinas para ayudar a buscar soluciones, pero el tiempo es oro durante los ciberataques. Permitir la colaboración de un grupo de gente inexperta o sufrir una guerra de liderazgo en medio del problema puede empeorar bastante las cosas. Para evitar esta posibilidad, es imprescindible elaborar un plan ante incidentes y hacer un ensayo anual.

3. Tomar medidas holísticas

Aplicar una solución técnica rápidamente ante un ataque puede ser tentador, y a simple vista quizá lo más adecuado, pero es necesario recordar que integrar tecnología adicional en cualquier proceso implica una mayor complejidad, y la complejidad es enemiga de la seguridad. Es necesario examinar toda la organización y asegurarse de que los procesos, las políticas, los servicios y el personal adecuados están en su lugar, además de la tecnología necesaria para que la red y los datos estén seguros.

4. Contrate a un equipo externo de análisis

Frecuentemente, los equipos de respuesta internos asumen que son capaces de manejar una crisis por ellos mismos, pero hay veces en que al intentar solucionar un problema, crean otro aún mayor. Durante la fase de planificación, es muy recomendable asociarse con un equipo de análisis externo que les permita tener una visión más amplia del panorama de seguridad.

5. El manejo de casos es crucial

Ya que, en realidad, nunca se sabe adónde conducirá la investigación de un ataque, es importante seguir una serie de buenas prácticas desde el principio. Durante una crisis, cuente con la ayuda de un equipo externo de análisis para mantener la integridad de la evidencia. Si el ataque deriva en acciones legales, si ese mismo equipo puede administrarlas de forma adecuada, será una ayuda inestimable.

6. Enfóquese en los hallazgos para orientar su estrategia

La primera reacción al sufrir un ataque puede ser tratar de utilizar un checklist basado en previas experiencias para hacer frente al incidente. Si embargo, ya que no hay dos ciberataques iguales, utilizar dicha lista podría no ser el método más efectivo. En su lugar, utilice el ciclo O-O-D-A: observar, orientar, decidir y actuar. Esta metodología le permite tomar decisiones informadas, teniendo en cuenta la retroalimentación procedente de varias fuentes. Si los atacantes también están observando, orientando, decidiendo y actuando en contra de la empresa, el objetivo es ajustar y acelerar el ciclo OODA, utilizando personas, procesos y tecnología para ser más rápidos que los adversarios.

7. Tenga una reunión de análisis después del ataque para analizar los hechos

Una vez que el ataque haya sido resuelto, se deben examinar las causas iniciales del problema, además de evaluar qué funcionó y qué no funcionó durante el proceso de recuperación. Asimismo, se debe documentar las conclusiones obtenidas y asegurarse de que el equipo las conoce a la perfección, ya que, de no realizar los cambios adecuados, se puede presentar la misma situación en el futuro.

Sobre el autor: Brian Kelly es director de seguridad en Rackspace. Tiene más de 35 años de experiencia, y comenzó en la fuerza aérea de los Estados Unidos, donde llegó a Teniente Coronel. Kelly cuenta con certificaciones de la industria en seguridad de la información, seguridad física e investigaciones, y ha servido como director de seguridad  y oficial de seguridad de la información corporativa en varias compañías Fortune 100. Ejerce como consejero para industrias del sector privado, así como para el gobierno de EE.UU., y recientemente fue seleccionado como uno de los 10 ganadores globales del premio “Ernst & Young’s Chairman’s Values”. Antes de unirse a Rackspace en 2014, fue ejecutivo de seguridad de información corporativa en la Cruz Azul de Michigan, y antes de eso fue director ejecutivo del Centro de seguridad avanzada Giuliani en Nueva York y director ejecutivo de investigaciones de fraude y servicios de disputas en Ernst & Young. También fue presidente ejecutivo de iDefense.

Próximos pasos

Más sobre ciberataques:

¿Qué hace a una red de PyME un objetivo de ciberataques?

Brasil, Chile y México, los principales blancos de ciberataques en América Latina

ISACA: Empresas esperan ciberataques en 2015, pero falta personal

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close