Cómo construir un plan efectivo en respuesta a incidentes de ciberseguridad
Por: Andres Hernández, Security Services Sales Consultant de Cisco LATAM
Actualmente hay un auge de los ataques cibernéticos y la importancia de responder de manera rápida para evitar más daños de los ya generados, es muy importante ya que en un sólo incidente una compañía puede llegar a perder millones de dólares.
Por ese motivo, es importante dar a conocer cómo se puede tener un plan efectivo en respuesta a incidentes que establezcan planes previos a un ataque. Las consecuencias del daño a la infraestructura informática pueden generar grandes pérdidas en multas por parte de autoridades regulatorias, retraso en procesos de venta y un gran daño en la imagen y reputación de la organización que puede derivar en la desconfianza de clientes y consumidores.
Como ejemplo, citar la brecha en una aplicación (app) de transporte, que hizo un pago en secreto a hackers, por 100 mil dólares para ocultar la brecha de seguridad, por lo que fue multada con 148 millones de dólares en Estados Unidos.
Cuando ocurre una brecha de seguridad, los analistas confirman que el ciclo de ventas sufre una demora y los clientes se empiezan a preocupar. Cerca de 87% de las compañías hackeadas experimentan atrasos en sus ventas y es probable que vuelva a ocurrir una crisis en 28% de los casos donde ya ha ocurrido.
Tener un plan de respuesta a incidentes es imperativo en cada una de las organizaciones, pues aunque se presenten de diferentes maneras los daños que se generan pueden llegar a ser muy devastadores.
La tendencia en el mercado de la ciberseguridad sobre los servicios de respuesta a incidentes, es que han pasado de un modelo reactivo, a convertirse en un modelo proactivo, ya que es definitivo y necesario tener una preparación previa en términos de personas, procesos y tecnologías por parte de las organizaciones para poder contener una crisis y remediar la brecha de la manera más rápida posible.
Es por esto que es muy importante contar con la flexibilidad y disposición de profesionales en ciberseguridad con conocimientos puntuales en temas como análisis forense, análisis de malware, ingeniería reversa, inteligencia de amenazas, soluciones llave en mano y soluciones de seguridad de clase mundial para frenar cualquier crisis de seguridad.
Es aquí en donde se debe tener un plan bien establecido orientado junto con los objetivos del negocio, playbooks para los ataques más críticos que hayan sido identificados por la organización, esquemas de comunicación entre las diferentes áreas y responsables a todos los niveles dentro de la misma, realizar evaluaciones del estado actual de su plan de respuesta a incidentes, ejecutar simulacros para poner a prueba dicho plan, así como la ejecución de evaluaciones de compromiso o evaluaciones de caza de amenazas para encontrar indicadores de compromiso.
También se debe contar con la opción de poder fortalecer y/o madurar las fortalezas y habilidades de su personal de seguridad mediante entrenamientos básicos, intermedios o avanzados en temas de ciberseguridad, en donde no solo se les enseñará a pensar desde el punto de vista del rol de defensa, sino que también los llevará al punto de vista del atacante, utilizando una plataforma virtual que se basa en las condiciones del mundo real, y de esta manera, permitirá a los participantes aprender los últimos métodos de explotación de vulnerabilidades, uso de herramientas, procesos de CSIRT (Computer Security Incident Response Team) y técnicas avanzadas para mitigar y/o eliminar amenazas.
La ciberseguridad no es un problema de ingeniería sofisticada, sino que consiste en seguir buenas prácticas, lógicas sencillas y prácticas al momento de hacer uso de la red interna y externa de la empresa.
En Alternativas en Computación le ayudaremos a tomar conciencia de su nivel de ciberseguridad y conocer qué problemas de seguridad son más importantes para su organización. Contamos con un servicio de administración de seguridad y monitorización que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.
Fuente: Computer World México
Imagen de cristianrodri17 en Pixabay