¿QUÉ HACER SI SU EMPRESA HA SUFRIDO UN ATAQUE INFORMÁTICO?
ESET Latinoamérica y Frontech Colombia
brindan una serie de acciones que debe implementar una compañía al momento de
sufrir un ataque en sus activos digitales.
Las compañías actuales se establecen cada vez más en
la tendencia de sostener su negocio sobre la base de los activos digitales. Por
ello, la seguridad informática se torna un factor crítico dentro del modelo de
negocio. ESET, compañía líder en detección proactiva de amenazas y Frontech, su
distribuidor oficial en Colombia, detallan cuáles son las acciones que debe
desarrollar una empresa para superar un ataque en donde los recursos de la
organización puedan verse afectados:
Paso 1: Determinar el
alcance de la infección.
En este paso, la rapidez de reacción es sumamente importante. Si previamente se
tomaron los recaudos necesarios y se invirtió en el desarrollo de sistemas de
gestión de contingencias, se puede lograr una rápida respuesta a ciertas
preguntas, como por ejemplo: ¿Qué sistemas han sido comprometidos y de qué
manera?, ¿la infección se limita a un único equipo o subred?, ¿se han filtrado
datos sensibles? y ¿se trata de datos corporativos, o de datos privados de los
empleados y/o clientes?
Paso 2: Asegurar la
continuidad del servicio.
Si la fuga de información compromete a los empleados o usuarios finales, se
deberá alertar y aconsejar a los mismos para que estén al tanto de cualquier
movimiento extraño que puedan apreciar sobre sus datos. Si algún equipo físico
resultó severamente comprometido, deben ponerse en marcha procesos de
activación de recursos de respaldo, a fin de mantener el servicio al cliente.
Por ello, resulta importante contar con
una planificación de defensas contra ataques a la disponibilidad y con un
procedimiento de acción definido a nivel organizacional
Paso 3: Contener la
infección.
Esto comienza con el aislamiento de los equipos comprometidos. La suspensión de
los segmentos de red, evita que la infección continúe propagándose a través de
la red corporativa, e interrumpe cualquier conexión que pueda haberse
establecido con el atacante para el robo de información. Resulta crucial la
implementación de una solución de seguridad corporativa integral. Ésta
permitirá bloquear los estragos que intente causar cualquier agente malicioso
que haya logrado saltar las barreras de defensa
Paso 4: Mitigar la infección
y eliminar el vector de ataque.
La remoción de la pieza maliciosa implica un análisis minucioso del código para
comprender su funcionamiento. Las soluciones antivirus dan soporte a estas
actividades, permitiendo la automatización de la desinfección y el ahorro de
tiempo en el proceso de respuesta. Si los atacantes no son erradicados de la
red, pueden retomar sus actividades fraudulentas sobre los equipos infectados a
través de otro vector de ataque, por ello es importante aislar la falla y eliminarla
del sistema. Por último, se debe fortalecer el análisis de los paquetes que
transitan la red para evitar que otros equipos sean infectados y cambiar las
contraseñas en las redes corporativas.
Paso 5: Aprender de
los errores.
Realizar una profunda investigación de lo acontecido, ayuda a mejorar los
procesos dentro de la organización. La eliminación de vulnerabilidades, brinda
la oportunidad de fortalecer el perímetro de las redes empresariales,
identificando otros potenciales puntos de acceso al sistema que antes no habían
sido considerados dentro del abanico de vectores de ataque.
Para más información, visitar: http://www.welivesecurity.com/la-es/2015/03/05/5-pasos-tras-infeccion-empresa/
No hay comentarios:
Publicar un comentario