la supervivencia del ataque cibernético no es cuestión de suerte

¿Cómo deben las empresas planear sobrevivir a un posible evento de extinción por ataque cibernético?

El riesgo cibernético siempre debe considerarse un riesgo comercial y no solo un problema técnico. Un ataque cibernético puede causar graves daños a las empresas grandes y pequeñas y puede llevar al fracaso empresarial.

Las PYMES pueden estar particularmente en riesgo y, a menudo, se afirma que el 60% de las pequeñas empresas que sufren un ataque cibernético están fuera del negocio en un plazo de seis meses, pero las empresas más grandes también están en riesgo.

El seguro cibernético puede ser una opción, pero es posible que una pequeña empresa no pueda vivir con la interrupción del flujo de efectivo el tiempo suficiente para cobrar el pago. Sobrevivir a un ciberataque sofisticado o abrumador no es una cuestión de suerte, sino de tomar las medidas de seguridad adecuadas y tener un plan en caso de que suceda lo peor.

Exactamente qué dependerá de la empresa, pero algunos ejemplos podrían ser:

  • Un ransomware , o un ataque similar que lo excluye de datos, finanzas, etc., que necesita para entregar su negocio.
  • Un ataque DDoS ( denegación de servicio distribuido ) en sus servicios web impidiendo que sus clientes accedan a sus servicios.
  • Una violación de datos que dañe críticamente su reputación, o que resulte en costos de litigios, daños por una violación de datos personales o una multa paralizante.
  • Pérdida de propiedad intelectual ( propiedad intelectual ) crítica para el negocio que le permite a sus competidores subcotizar sus productos, o provocar un colapso de la confianza en la empresa.

Para que las empresas sobrevivan a un evento de este tipo, los preparativos deben cubrir las obligaciones legales y las relaciones con los clientes, así como los aspectos técnicos. Las opciones a tomar dependen del tipo de negocio y de los recursos disponibles, pero fundamentalmente, las “mejores prácticas de la industria” deben utilizarse para defenderse de un ataque, y debe existir un plan de respuesta para permitir una rápida recuperación.

El uso de las mejores prácticas no solo ayuda a defenderse contra un ataque, sino que también muestra que la empresa ha hecho lo que es razonable y se espera que defienda contra el ataque, y por lo tanto no es negligente. Sin embargo, la “mejor práctica” no es estática: es necesario mantenerse al día a medida que la amenaza y la tecnología evolucionan.

Esto debería cubrir no solo las medidas técnicas, sino también la capacitación del usuario en protección de datos para minimizar las violaciones y la capacitación sobre la seguridad del usuario, como la simulación de suplantación de identidad (phishing) , que, además de ayudar a reducir (aunque no eliminar) las violaciones, muestra la debida diligencia.

Cuando se trata de recuperación, en el caso de un ataque de ransomware o un ataque sofisticado, puede ser imposible encontrar o eliminar el malware del atacante sin volver a generar imágenes de todos los hosts y servidores en la red y tal vez incluso del equipo de infraestructura, como enrutadores

Los métodos de cifrado destructivo, como se ve en NotPetya , requieren que las PYME se recuperen de archivos que no existen en su totalidad, o los procesos de copia de seguridad y recuperación nunca se han probado en la escala de una recuperación de negocios crítica total.Esto debe planearse y hacerse lo más simple posible.

Si cada máquina es diferente y los usuarios almacenan archivos críticos localmente en lugar de en un servidor, entonces volver a generar imágenes y restaurar los datos llevará mucho tiempo, si es posible. Si se está haciendo esto para recuperarse de un ataque cibernético persistente en lugar de solo un ransomware, entonces se debe garantizar que las copias de seguridad no contengan malware, que luego se restaurará.

Lo ideal es tener una compilación común para que los hosts se puedan recrear fácilmente y evitar que los usuarios guarden documentos localmente.

Otra opción, adoptada por muchas PYME y un número creciente de grandes organizaciones, es adoptar un enfoque basado en la nube, haciendo todo a través de un navegador. En este caso, el proveedor de servicios debe cuidar sus copias de seguridad y cada cliente debe volver a crear la imagen rápidamente, ya que deben ser todos iguales.

Será necesario seguir las mejores prácticas y capacitar a los usuarios, pero también es necesario que existan acuerdos de nivel de servicio ( acuerdos de nivel de servicio) adecuados con el proveedor del servicio para garantizar una respuesta oportuna e identificar las responsabilidades.

Cuando se trata de negocios basados ​​en la web, la elección es similar: hospedarse, aplicar toda la protección DDoS, hacer copias de seguridad, etc., o elegir un proveedor de servicios. Sin embargo, para la última opción, todavía habrá contenido para respaldar y / o un sistema de desarrollo para proteger, según el modelo de negocio. Nuevamente, los SLA deben reflejar la necesidad del negocio.

Si sucede lo peor, será necesario iniciar el plan de respuesta a incidentes. Esto debe ser exhaustivo y probado, y no debe limitarse a la respuesta técnica. Lo primero que hay que considerar es quién dirige la respuesta, cuáles son los roles necesarios y quiénes son los encargados de tomar decisiones y los interesados.

El GDPR ( Reglamento general de protección de datos ) de la UE y / o la directiva NIS pueden exigirle que informe y divulgue el ataque, por lo que deberá tener un plan de comunicaciones y alguien designado para dirigir comunicaciones externas. Alguien que pueda aprobar decisiones empresariales críticas, como desconectar el sistema de Internet, debe estar disponible, incluso si es el CEO.

Por lo tanto, el plan debe establecer los roles, quién los cumple y quiénes son los suplentes si el primer nombre no está disponible, junto con sus datos de contacto dentro y fuera de las horas. El plan también debe identificar proveedores de servicios relevantes, con puntos de contacto y detalles de contacto.

El detalle del plan de respuesta dependerá del sistema y el tipo de negocio involucrado. Es esencial que el plan de respuesta se ejerza y ​​se refine de manera regular, ya que es casi seguro que habrá caos la primera vez que se use.

En resumen, sobrevivir a la extinción comercial luego de un ataque cibernético es un desafío empresarial que se puede aliviar tomando las decisiones técnicas apropiadas en el diseño del sistema y el desarrollo de procesos de antemano para permitir un rápido retorno a la normalidad, respaldar las obligaciones legales de la organización y gestionar las relaciones con los clientes durante todo el evento.

Contáctese con el equipo de Cloud Managers para asesorarse sobre nuestros servicios de seguridad, auditoría de seguridad, disaster recovery / continuidad de negocio, tanto como backup en la nube que tenemos disponible para su empresa.

Cloud Managers – abril de 2019, Fuente: Por Paddy Francis – versión en español, exclusiva de Computer Weekly https://www.computerweekly.com/opinion/Security-Think-Tank-Cyber-attack-survival-not-a-matter-of-luck

 

About

Director de TI – Socio Fundador de Cloud Managers
Especialista en Continuidad de Negocios, Servicios Cloud, Centros de Datos, Virtualización, Gestión y Gobierno de TI, Seguridad y Tecnologías Open Source

Close
Go top