Día de la Ciberseguridad: se espera que 33.000 millones de documentos corporativos sean vulnerados en 2023
Postado por Rubén Belluomo, Gerente Comercial de Infor Cono Sur em 30/11/2021 em ArtículoEstar preparado para enfrentar un ciberataque forma parte de ser una organización competitiva y es una realidad necesaria del mundo empresarial actual. Los ataques en línea aumentan junto con el crecimiento de la naturaleza digital de las empresas.
Un estudio de Juniper estima que en 2023 los cibercriminales vulneren aproximadamente 33.000 millones de documentos y registros corporativos. Hace solo 3 años, en 2018, esta cifra era de 12.000 millones.
Esta tendencia es un tema al que deben estar atentos todos los integrantes de una organización. Es necesario entonces que las empresas tengan un plan de acción antes de que ocurran los incidentes, lo cual implica: identificar las partes que deben estar involucradas en el proceso de preparación, definir y estructurar las comunicaciones y estructurar los datos en un plan de ciberseguridad.
Consideramos 9 puntos claves para estructurarlo:
1. Conocer lo que se protege: clasificación de los datos
Mientras se prepara para evitar los ciberataques, resulta vital conocer cómo están estructurados los datos de las empresas, por dónde se pueden acceder y quién tiene acceso a los mismos. Además de crear protección como medida preventiva, la clasificación es un proceso importante para cumplir con los requisitos legales una vez que ocurre una violación de los datos.
Este proceso, realizado de forma adecuada, puede salvar a una organización de responsabilidades, multas y de otras penalidades relacionadas con el robo de información. La organización de los datos de la empresa en un modelo coherente y organizado es una medida importante para asegurarse que en el caso de que ocurra un incidente, se puede identificar qué ocurre para resolverlo lo antes posible y proteger los datos de la compañía.
2. Vulnerabilidades que llevan a un ataque a los datos
La violación de los datos puede venir desde cualquier ángulo, amenazando la integridad de cualquier sistema que no esté bien equipado. Algunas de las áreas más comunes de vulnerabilidad son las siguientes:
– Puntos de venta: Los sistemas más nuevos protegen los datos de la empresa y de los consumidores por medio de encriptación y otros protocolos, pero los sistemas antiguos no lo hacen. Las soluciones de venta pueden ser un peligro serio cuando esta vulnerabilidad es aprovechada por los criminales.
– Soluciones de Seguridad sin Parches: Cuando no se actualizan regularmente las medidas de seguridad, la resistencia a los virus y a otros programas invasores (que se renuevan constantemente) se vuelve menos efectiva.
– Dispositivos IoT: A medida que se expande el internet de las cosas (IoT), aumenta la cantidad de puntos de accesos potenciales y hace que el cuidado de los datos sea más complejo.
– Personal: Sin una capacitación adecuada sobre seguridad, los empleados de todo nivel representan una vulnerabilidad. Al caer en las trampas de phishing, abriendo archivos adjuntos dudosos, perdiendo el hardware de la empresa o comunicándose inocentemente con criminales, cualquier colaborador puede accidentalmente facilitar el cibercrimen.
Cuando la empresa sabe dónde se encuentran sus datos valiosos, puede prevenir mejor los ataques y se facilita la creación de un plan para enfrentar incidentes potenciales.
3. Desarrollo de un plan de respuesta a incidentes
Las empresas necesitan planificar preparándose para lo peor, pero esperando lo mejor. La protección de la integridad de los datos no es fácil y requiere que los ejecutivos estén involucrados, contar con un liderazgo proactivo, testeo constante y una cultura de priorizar la seguridad y otras medidas preventivas.
4. Características del plan de respuesta a incidentes
Los objetivos de la respuesta a incidentes son aislar y disminuir el daño de la violación de datos, documentar en detalle todas las acciones realizadas dentro del proceso de respuesta y gestionar en forma clara y efectiva las comunicaciones con todas las partes involucradas y afectadas. Los planes de respuesta de los incidentes deben designarse con la mayor claridad posible. Esto hace que el plan sea más eficiente y menos ambiguo.
Con estos puntos claros, los elementos más comunes y útiles para incluir en el plan de respuesta son una lista de probables escenarios y acciones a realizar, un conteo actualizado del personal con división estricta de sus funciones, un plan y metodología clara para recolectar pruebas legales y un plan de comunicación detallado para las partes relevantes.
5. Formación de un equipo de acción para casos de ciberataques
Antes de que ocurra un ataque es importante que todos sepan quiénes son los responsables de responder al ataque. Esto va más allá de las áreas afectadas. Formar un equipo ayudará a unificar y consolidar la experiencia de la empresa al planificar las medidas proactivas luego de la violación de datos. El personal involucrado incluirá líderes de IT y personal de seguridad, pero el equipo de acción debe también incluir asesores legales, departamento de comunicaciones y marketing, personal de operaciones y terceros, como instituciones financieras y aseguradoras.
Crear un equipo de respuesta para posibles ataques no es solo un ejercicio para control de daños: es una estrategia para ahorrar dinero. Un estudio de Ponemon sugiere que un equipo de respuesta a incidentes puede ahorrarle a la organización hasta 14 dólares por documento vulnerado, teniendo en cuenta que el costo de cada registro violado puede llegar a 148 dólares, dependiendo de la naturaleza de la infracción.
6. Tareas claves durante y después del ataque
Los miembros de IT naturalmente estarán en modo de contención de daños y de reparación durante el ataque, pero el resto del equipo estará también ocupado. Algunas tareas claves que se deben realizar luego del ciberataque son:
– Crear documentación. El asesor legal de la empresa debe hacer el seguimiento del incidente con documentación precisa que siga las normas regionales y nacionales sobre incidentes de seguridad.
– Estabilizar operaciones. El COO y su equipo serán responsables de implementar estrategias predeterminadas que permitan que la empresa continúe sus operaciones durante el período que tome restablecer el sistema nuevamente
– Líneas de comunicación abiertas. Las empresas de relaciones con los inversores, como también el departamento de marketing y comunicaciones, jugarán un rol vital para ocuparse de las cuestiones que surjan de los accionistas, clientes y la prensa.
– Minimizar el daño y tomar medidas preventivas. Los expertos de seguridad ayudarán a garantizar que los espacios vulnerables del sistema se cierren luego del ataque y liberar al sistema de posibles ingresos para que los atacantes reingresen.
7. Lineamiento para las comunicaciones luego del ataque
Las comunicaciones claras y concisas durante e inmediatamente luego del ataque resultan vitales. Estas se extenderán tanto a las partes internas como externas, si el caso lo amerita incluirán a los medios de comunicación. El desarrollo de mensajes efectivos para hablar a audiencias específicas requiere la colaboración con los equipos de marketing y de comunicación, empresas de relación con los inversores y asesoramiento legal.
Estas son el medio para controlar la narrativa luego del ataque. El planeamiento y diseño del mensaje es crucial para minimizar los daños. Todo lo mencionado debe guiar la creación de emails para toda la empresa, comunicaciones con las partes externas y contenido publicado como posts en blogs, páginas del website y gacetillas de prensa.
8. Gestión del riesgo de proveedores (VRM)
La gestión de las relaciones entre el personal y los socios de tecnología juegan un rol importante al ocuparse del ciberataque. Eso debe comenzar en las etapas de planeamiento, ya que los socios tecnológicos deben valorar la seguridad como lo hace la organización. La gestión de riesgo del proveedor (VRM) es el proceso de garantizar que las alianzas con las demás empresas de tecnología no generen problemas potenciales para la seguridad y disrupciones empresariales.
Las violaciones de datos de alto perfil y que dañan la marca pueden evitarse más efectivamente si las empresas que acceden a la red de la organización cuentan con contratos firmados o algún tipo de acuerdo para cumplir con las políticas de seguridad organizacionales. La seguridad de los datos debe ser un esfuerzo cooperativo y, además de ser una buena práctica en general, los acuerdos formales son valiosos durante los incidentes para minimizar los daños y la responsabilidad.
9. Encontrar la tecnología adecuada para lograr una mejor ciberseguridad.
Para crear una relación de trabajo saludable con los socios tecnológicos, es importante arrancar bien desde el proceso de selección. Algunos criterios importantes a tener en cuenta son las normas de cuidado aplicadas en cada una de las aplicaciones, que los socios gestionen las actualizaciones de las medidas de seguridad, que se monitoreen las aplicaciones del hardware y que el proveedor demuestre que los productos cumplen con la seguridad de gestión y proceso de datos.