Gajus - Fotolia

P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

¿Cómo deben responder los CSIRT a los esquemas de extorsión por correo electrónico?

El hackeo de Sony Pictures en 2014 destacó la importancia de responder adecuadamente a la extorsión por correo electrónico. Aprenda qué pasos tomar.

Después del hackeo de Sony Pictures en 2014, se supo que los altos ejecutivos de Sony recibieron correos electrónicos de extorsión antes del ataque. Esto pone de relieve la necesidad de que los ejecutivos y los administradores ejecutivos entiendan cómo manejar estas situaciones. ¿Puede proporcionar algunos consejos sobre cómo entrenar/preparar a personal que no es de seguridad y que pueda recibir correos electrónicos de ransomware/extorsión? Estamos buscando ofrecer orientación coherente para los empleados sobre qué hacer, qué no hacer, a quién contactar, etc.

¿Debería una empresa pagar un rescate por información o computadoras tomados como rehenes? Éticamente, la respuesta es no. En la práctica, dada la criticidad del activo, es posible que tenga que hacerlo. Si no pagar el rescate tiene un efecto adverso sobre la viabilidad, la reputación o la situación financiera de su negocio, entonces las opciones son pocas. Si la empresa puede aceptar la pérdida de negocio, entonces no debería pagar el rescate, y debería centrar su atención en la contención y la prevención de una recurrencia.

Cada vez que un ejecutivo o administrador ejecutivo recibe lo que parece ser un esquema de extorsión por correo electrónico con demandas de rescate, en primer lugar, no deben responder al correo electrónico. Esto debería ser evidente, pero los destinatarios de correos de extorsión o amenazantes son personas con emociones humanas, como miedo y pánico, y están sujetas a  respuestas reaccionarias que podrían empeorar la situación. Para hacerlo más simple, aquí hay una lista de lo que no debe hacer:

  • No responda al correo electrónico.
  • No entre en pánico.
  • No elimine el correo electrónico.
  • No haga clic en ninguna de las imágenes o enlaces resaltados en el correo electrónico.
  • No guarde el correo electrónico en su disco duro o dispositivo de almacenamiento externo, como una unidad USB.
  • No reenvíe el correo electrónico a cualquier persona dentro o fuera de la organización.
  • No lo mantenga en secreto de la dirección ejecutiva.
  • No llame, envíe un correo o utilice redes sociales para decirle a sus amigos o colegas del incidente.
  • No llame inmediatamente a la policía local, al FBI o al Servicio Secreto.

Lo que hay que hacer de inmediato es alertar al CSIRT (Equipo de Respuesta a Incidentes de Seguridad Informática) de la compañía. Si una empresa no tiene un CSIRT, debe empezar a reunir y poner a prueba uno. Los CSIRT pueden determinar rápidamente el nivel de gravedad del incidente para dar los siguientes pasos para la contención, recuperación y control. El CSIRT generalmente contacta a los gerentes de nivel ejecutivo, pero si el incidente los involucra a ellos o a sus asistentes ejecutivos, deben llamar en su un lugar a un alto directivo designado o a un CISO para comenzar la investigación.

Dependiendo del nivel de gravedad del incidente, el jefe del CSIRT y la gerencia ejecutiva determinarán si se debe llamar a la policía local y/o federal. La lista telefónica del CSIRT tendrá todos los nombres y números de teléfono de los contactos policiales actuales.

Si bien la capacitación en ciberseguridad para los ejecutivos se está convirtiendo en un tema recurrente en los últimos tiempos, y se menciona en las conferencias de ejecutivos de alto nivel, como la Asociación Nacional de Directores Corporativos (NACD), el Foro Económico Mundial, la Iniciativa Global Clinton, la Cumbre de la Mujer de Fortune y el Consejo de CEOs de The Wall Street Journal, no existe una capacitación de ciberseguridad formal para ejecutivos disponible en la actualidad.

Puede ser difícil conseguir que la gerencia ejecutiva se siente a través de capacitación y más aún para la ciberseguridad. Sin embargo, esa dinámica está cambiando rápidamente. Los ejecutivos se están dando cuenta de que los programas de seguridad pobres después de una violación, hackeo o incidente grave de seguridad puede hacerlos personalmente responsables y sujetos a sanciones pecuniarias o encarcelamiento.

Los ejecutivos se mantendrán al día en temas de ciberseguridad si se vuelve un tema recurrente en las salas de juntas. La ciberseguridad debe integrarse en las discusiones de juntas como una parte normal de hacer negocios. Hay muchas maneras diferentes para integrar la discusión de seguridad con las discusiones típicas de la sala de juntas, tales como empresas públicas determinando si los riesgos de ciberseguridad deben incluirse en sus revelaciones de factores de riesgo en el Formulario 10-K presentado ante la SEC, o la alta dirección reportando periódicamente el estado de ciberseguridad, gobierno de seguridad y cumplimiento de la empresa a la junta directiva.

En mi opinión, la formación de la conciencia de ciberseguridad es la responsabilidad del CISO. A los ejecutivos se les lleva en muchas direcciones diferentes que demandan toda su atención y cuando ocurre un incidente, como esquemas de extorsión por correo electrónico o brechas, ellos deben estar bien versados ​​en los protocolos de respuesta a incidentes. De lo contrario, se pintarán a sí mismos en una esquina y la respuesta a la crisis será reactiva, impulsiva e invariablemente con resultados desfavorables.

No excluya a la gerencia de nivel ejecutivo y al personal administrativo. Es muy importante que ellos sepan de primera mano qué hacer en caso de una comunicación de extorsión. Integre la seguridad cibernética en la sala de juntas como un informe recurrente del estado de la ciberseguridad para elevar y mantener actualizada la conciencia de seguridad. Aliente temas para incluir el seguro de ciberseguridad, políticas de ciberseguridad, escenarios actuales de eventos de seguridad cibernética y cómo afectan a la empresa. Asegúrese de que todos los ejecutivos y sus asistentes administrativos están presentes durante las discusiones de ciberseguridad.

Próximos pasos

Si desea revisar otras estrategias de respuestas ante incidentes de seguridad informática, revise:

Defiéndase contra las APT con análisis de seguridad de big data

Mejores prácticas para el reporte de violaciones de datos y seguridad

La efectividad de los planes de respuesta a violaciones de datos depende de la preparación humana

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close