Gestión de respuestas ante incidentes informáticos

Los ataques informáticos continúan siendo noticia. Como cada vez más, los hackers ganan terreno a las organizaciones, instituciones e individuos, la amenaza de ser víctima de una violación de datos es una realidad inminente. El daño – tanto a largo como a corto plazo – puede ser sustancial para las compañías incluso, para algunas, existencial.


Las amenazas varían constantemente

El panorama de amenazas informáticas cambia con frecuencia y cada día aparecen nuevas. Actualmente, las amenazas no solo vienen del exterior de la organización, sino que también pueden venir desde dentro. Éstas pueden ir desde las APT (Amenazas Persistentes Avanzadas) y hackers aficionados que se introducen en las compañías a modo de diversión hasta empleados descontentos y grupos de piratas cibernéticos. Mientras que las empresas tienen que defenderse de todo tipo de ataque, el hacker solo necesita encontrar un fallo para entrar en la red de la organización y aprovecharse de la vulnerabilidad.


Estar preparado y responder correctamente ante la primera señal de intrusión es fundamental

Identificar lo antes posible una violación de seguridad, combatir la propagación del malware, evitar el acceso a los datos y acabar con la amenaza será determinante a la hora de controlar los riesgos, los costes y la exposición durante un incidente. Un proceso eficaz de respuesta ante incidentes prevendrá el riesgo de sufrir nuevos en el futuro.

Con un plan de respuesta eficiente ante incidentes, será más fácil detectar las amenazas informáticas y desarrollar una defensa eficaz contra los ataques.


Cumple con los nuevos requisitos de declaración de incidentes de acuerdo con el Reglamento General de Protección de Datos

Según el Reglamento General de Protección de Datos (RGPD), los usuarios y clientes tiene derecho a saber si sus datos han sido pirateados. El RGPD especifica que, en caso de producirse una violación de datos, las empresas tienen la obligación de notificarlo a la autoridad supervisora lo antes posible para que los usuarios puedan tomar las medidas necesarias.

De acuerdo al Reglamento, las organizaciones deben aplicar un plan de respuestas eficaz ante incidentes que reduzca los daños frente a una posible violación de datos, algo que a su vez evitará futuros incidentes. Las organizaciones que manipulen datos de residentes europeos deben ajustar sus políticas y procedimientos a los requisitos del RGPD.


La planificación de respuestas ante incidentes es obligatoria como parte de los principales regímenes de seguridad informática

La norma internacional de seguridad de la información (ISO 27001) y la norma de continuidad del negocio (ISO 22301) obligan a las empresas a desarrollar planes de gestión de respuestas ante incidentes informáticos (CSIRT o CIR por sus siglas en inglés). Los CSIRT también son un requisito en el PCI DSS, que hay que revisar una vez al año como mínimo.

Por su parte, los Ministerios de Gobierno del Reino Unido tienen la responsabilidad de informar acerca de incidentes informáticos de acuerdo con los términos establecidos en el SPF, emitidos por la Oficina de Gabinete, que exige eficazmente un CIR para dichas organizaciones.


Fases comunes en un ataque informático

CREST describe tres fases básicas en un ataque informático y en las medidas correctivas recomendadas:

Fase

1. Reconocimiento

  • Ientificar el objetivo
  • Buscar vulnerabilidades

2. Atacar el objetivo

  • Aprovechar las vulnerabilidades
  • Vencer los controles restantes

3. Lograr los objetivos

  • Interrupción de los sistemas
  • Extracción de datos
  • Manipulación de la información

Medidas correctivas:

  • Control y registro
  • Conocimiento de la situación
  • Colaboración

  • Diseño del sistema arquitectónico
  • Controles de la norma (es decir, ISO 27001)
  • Pruebas de penetración

  • Planificación de respuestas ante incidentes de seguridad informática
  • Planes de recuperación ante desastres y continuidad del negocio
  • Protección de la seguridad informática

Los 10 principales desafíos en la gestión de respuestas ante incidentes

Organisations can have significant difficulty in responding to cyber security incidents, particularly sophisticated cyber security attacks.Las organizaciones pueden tener dificultades a la hora de responder a los incidentes de seguridad informática, especialmente si se trata de ataques sofisticados.

Por ello, es fundamental responder rápida, eficaz y consistentemente a los siguientes desafíos:

  1. Identificar un supuesto incidente de la seguridad informática.
  2. Establecer los objetivos de una investigación y una operación de limpieza.
  3. Analizar toda la información disponible relacionada con el posible incidente de seguridad informática.
  4. Determinar qué es lo que ha ocurrido en realidad.
  5. Identificar qué sistemas, redes e información (recursos) se han visto comprometidos.
  6. Determinar qué información se ha divulgado a partes no autorizadas, robado, eliminado o corrompido.
  7. Averiguar quién lo hizo y por qué.
  8. Calcular lo que ocurrió.
  9. Determinar el posible impacto comercial del incidente de seguridad informática.
  10. Llevar a cabo una investigación suficiente – utilizando estudios forenses – para identificar a los responsables.

Cómo puede ayudarte IT Governance

Empieza a preparar la estrategia de planificación de respuesta ante incidentes con la ayuda del equipo CIR de IT Governance.

Un equipo experimentado y técnicamente especializado realizará los estudios correspondientes sobre incidentes de seguridad informática en tu compañía rápida y eficazmente.

Identificar, detectar y contener amenazas con la mayor brevedad posible, reducirá el impacto del incidente y reestablecerá los servicios con éxito y confianza.

Tal y como funciona hoy en día la tecnología, disminuir el riesgo de sufrir un ataque a cero es imposible. Sin embargo, sí se puede preparar un plan de respuesta eficaz y hacer todo lo que está en tu mano para reducir su impacto y evitar nuevas violaciones de seguridad.


Habla con un experto

Ponte en contacto con nosotros para realizar cualquier consulta sobre seguridad informatica o sobre nuestros productos y servicios.

 

arriba