Ciberseguridad para Negocios

28 jun 2018

|

5

5

5

Lectura breve

Has sido hackeado: 5 maneras de minimizar el daño

Ser víctima de un hackeo es un escenario de pesadilla para cualquier negocio. El cincuenta por ciento de las pequeñas empresas en EE. UU. han experimentado un ciberataque. Y este hecho no es sorprendente: la mayoría de las pequeñas empresas carecen de los recursos de seguridad avanzados y la tecnología que las grandes empresas pueden permitirse.

Hackeado
Hackeado
Hackeado

Cincuenta por ciento de las pequeñas empresas en los EE.UU. han experimentado un ciberataque. Y este hecho no es sorprendente: la mayoría de las pequeñas empresas carecen de los recursos y la tecnología de seguridad avanzada que las grandes empresas pueden permitirse.

Un estudio encontró que se necesitan un promedio de 201 días para descubrir una violación de datos, y el tiempo requerido para contener la violación puede añadir 70 días adicionales. No planificar y aislar rápidamente un ataque puede resultar en pérdida de datos irreversible, daño a la reputación y sanciones financieras para su negocio.

Saber qué hacer después de una violación podría ser la diferencia entre una recuperación rápida y cerrar sus puertas permanentemente. Aquí hay cinco formas de minimizar el daño una vez que ha sido hackeado.

1. Identifique el tipo de ataque

Descubrir que su negocio ha experimentado una violación puede ser un shock. El primer paso es determinar el método que los atacantes usaron para penetrar su red para que pueda mitigar cualquier riesgo adicional. Las pequeñas empresas pueden ser objetivos fáciles para ataques de malware, phishing y ransomware.

Identificar el tipo de violación le ayudará a comprender la fuente, su amplitud y su impacto y a desarrollar el mejor plan de acción.

2. Contenga el daño

Una vez que conozca el tipo de hackeo que está enfrentando, puede tomar medidas para asegurar su red y prevenir más robos de datos o daños adicionales. Es crítico hacerlo rápidamente y confinar el impacto.

Restablezca inmediatamente todas sus contraseñas y elimine cualquier archivo corrupto. Dependiendo de la gravedad de la violación, puede que necesite llevar todo el sistema fuera de línea, aislar parte de su red, bloquear el tráfico del sitio web o implementar cortafuegos temporales.

3. Informe a las partes afectadas

Si recopila alguna información de clientes, está obligado a informarles cuando experimente una violación de datos. Cuanto antes, mejor: ocultar un hackeo a sus clientes es un movimiento peligroso.

Empresas como Uber y Yahoo generaron toneladas de mala prensa y sanciones masivas en los últimos años por ocultar violaciones de datos al público.

Siga estos pasos para proteger sus relaciones con los clientes:

Informe a los clientes inmediatamente.

Lea las leyes de su estado para determinar cuán pronto necesita comunicarlo. Incluso si aún no tiene todas las respuestas, debe alertarlos rápidamente y mantenerlos informados a medida que surja nueva información.

Contacte a sus clientes con una notificación escrita y hágales saber:
  • Se ha producido una violación de datos

  • Cuándo ocurrió la violación de datos

  • Qué tipo de información fue comprometida

  • Los pasos que está tomando para remediar la situación

En su aviso escrito, considere dirigir a las personas a un sitio web o número donde puedan obtener información adicional. También puede proporcionar información de contacto para agencias de monitoreo de crédito que puedan poner alertas de fraude en las cuentas de los consumidores.

Es probable que sus clientes estén preocupados por el ataque. No los deje en la oscuridad. Comunique en exceso los detalles sobre el hackeo y su plan de respuesta para calmar las preocupaciones y ayudar a preservar su reputación. Mantenga informadas a todas las partes y comparta noticias continuas acerca de lo que está haciendo para reforzar la seguridad y prevenir futuros ataques.

4. Investiguen e informen

Para comprender completamente el alcance de la vulnerabilidad, probablemente necesitará traer a un experto externo en ciberseguridad. Un equipo forense probará su red para determinar el tipo de ataque que ocurrió y la parte de su red que fue comprometida.

También debe considerar invertir en pruebas de penetración regulares para mantenerse proactivo contra futuras vulnerabilidades. Muchas firmas de ciberseguridad ofrecen pruebas de penetración para encontrar puntos débiles en su red y descubrir puntos débiles que los hackers pueden explotar. Probar anualmente las debilidades de su red le ayudará a mantenerse al tanto de las mejores prácticas de seguridad y a prevenir amenazas futuras.

5. Protéjase contra futuros ataques

La naturaleza de las amenazas cibernéticas está siempre evolucionando, y necesita preparar su infraestructura antes de que ocurra la próxima violación.

  • Sus actualizaciones de seguridad deben incluir:

  • Reparar y reconstruir todas las computadoras y sistemas

  • Reemplazar datos, archivos y aplicaciones corruptos con una copia de seguridad limpia

Crear capas adicionales de seguridad, como la autenticación de dos factores y el cifrado

Si aún no tiene un plan de respuesta a incidentes, ahora es el momento de crear uno. Su plan debe mapear toda su red informática para que pueda detectar fácilmente futuras amenazas.

Su plan de respuesta a incidentes también debe incluir comunicaciones que se transmitirán a los empleados, al público, a las fuerzas del orden público y a los reguladores. Lo más importante es que debe definir pautas para restaurar los procesos normales del negocio: llamando a copias de seguridad, bloqueando direcciones IP, ajustando cortafuegos, etc.

También debe invertir en salvaguardas adicionales, como una póliza de seguro cibernético y capacitación obligatoria sobre seguridad para los empleados. Subcontratar la ciberseguridad a un proveedor de servicios de TI gestionados es una gran manera de mantener su infraestructura segura y liberar a su equipo de TI interno para que se concentre en otras responsabilidades.

Un ciberataque es el peor miedo de todos los dueños de negocios, pero no tiene por qué paralizarle. Con un plan de seguridad, puede superar una violación de datos con daños mínimos y preservar sus relaciones con los clientes.

Biografía del autor

Scott Spiro es el fundador y presidente de SugarShot, una compañía de soporte de TI de servicio completo con sede en Los Ángeles, CA. Scott ha aparecido en televisión, radio y en varias publicaciones para educar a los consumidores y pequeñas empresas sobre ciberseguridad y hábitos tecnológicos poco saludables.

Artículos Destacados

How to Make Cybersecurity Training Accessible

Cómo hacer que el entrenamiento en ciberseguridad sea accesible

¿Su programa de capacitación llega a todos los empleados de su organización?

How to Make Cybersecurity Training Accessible

Cómo hacer que el entrenamiento en ciberseguridad sea accesible

¿Su programa de capacitación llega a todos los empleados de su organización?

How to Make Cybersecurity Training Accessible

Cómo hacer que el entrenamiento en ciberseguridad sea accesible

¿Su programa de capacitación llega a todos los empleados de su organización?

Facebook Hackeado

Qué hacer si el Facebook de su negocio ha sido hackeado

Ha habido un aumento en los ciberdelincuentes que intentan atacar los perfiles de Facebook y las cuentas de anuncios de pequeñas empresas.

Facebook Hackeado

Qué hacer si el Facebook de su negocio ha sido hackeado

Ha habido un aumento en los ciberdelincuentes que intentan atacar los perfiles de Facebook y las cuentas de anuncios de pequeñas empresas.

Facebook Hackeado

Qué hacer si el Facebook de su negocio ha sido hackeado

Ha habido un aumento en los ciberdelincuentes que intentan atacar los perfiles de Facebook y las cuentas de anuncios de pequeñas empresas.

Etiquetas

Business