Ser hackeado es un escenario de pesadilla para todas las empresas.
El cincuenta por ciento de las pequeñas empresas en los EE. UU. han experimentado un ataque cibernético. Y este hecho no es sorprendente: la mayoría de las pequeñas empresas carecen de los recursos de seguridad avanzados y la tecnología que las grandes empresas pueden permitirse.
Un estudio encontró que se necesita un promedio de 201 días para descubrir una violación de datos, y el tiempo requerido para contener la violación puede agregar 70 días adicionales. Si no se planifica y no se aísla rápidamente un ataque, puede provocar una pérdida irreversible de datos, daños a la reputación y sanciones económicas para su empresa.
Saber qué hacer después de una violación podría ser la diferencia entre recuperarse rápidamente y cerrar las puertas de forma permanente. Aquí hay cinco formas de minimizar el daño una vez que haya sido hackeado.
1. Identificar el tipo de ataque
Darse cuenta de que su empresa ha experimentado una violación puede ser un shock. El primer paso es determinar el método que utilizaron los atacantes para penetrar en su red para que pueda mitigar cualquier riesgo adicional. Las pequeñas empresas pueden ser objetivos fáciles para los ataques de malware, phishing y ransomware.
Identificar el tipo de violación le ayudará a comprender el origen, su amplitud y su impacto y a elaborar el mejor plan de acción.
2. Contener el daño
Una vez que sepas el tipo de hackeo al que te enfrentas, puedes tomar medidas para proteger tu red y evitar más robos de datos o daños adicionales. Es fundamental hacerlo rápidamente y limitar el impacto.
Restablezca inmediatamente todas sus contraseñas y elimine los archivos dañados. Dependiendo de la gravedad de la infracción, es posible que deba desconectar todo el sistema, aislar parte de su red, bloquear el tráfico del sitio web o implementar firewalls temporales.
3. Informar a las partes afectadas
Si recopila información de un cliente, está obligado a informarles cuando experimente una violación de datos. Cuanto antes, mejor: ocultar un hackeo a tus clientes es un movimiento peligroso.
Empresas como Uber y Yahoo generaron toneladas de mala prensa y sanciones masivas en los últimos años por ocultar las violaciones de datos al público.
Siga estos pasos para proteger las relaciones con sus clientes:
Informar a los clientes de inmediato.
Infórmate sobre las leyes de tu estado para determinar qué tan pronto debes correr la voz. Incluso si aún no tiene todas las respuestas, debe alertarlos rápidamente y mantenerlos informados a medida que surja nueva información.
Póngase en contacto con sus clientes con una notificación por escrito y hágales saber:
- Se ha producido una violación de datos
- Cuándo se produjo la violación de datos
- Qué tipo de información se vio comprometida
- Los pasos que está tomando para remediar la situación
En su aviso por escrito, considere dirigir a las personas a un sitio web o número donde puedan obtener información adicional. También puede proporcionar información de contacto de las agencias de monitoreo de crédito que pueden poner alertas de fraude en las cuentas de los consumidores.
Es probable que sus clientes estén preocupados por el ataque. No los dejes en la oscuridad. Comunique en exceso los detalles sobre el hackeo y su plan de respuesta para calmar las preocupaciones y ayudar a preservar su reputación. Mantenga a todas las partes informadas y comparta noticias continuas sobre lo que está haciendo para reforzar la seguridad y prevenir futuros ataques.
4. Investigar y denunciar
Para comprender completamente el alcance de la vulnerabilidad, es probable que deba contratar a un experto en ciberseguridad externo. Un equipo forense probará su red para determinar el tipo de ataque que se produjo y la parte de su red que se vio comprometida.
También debería considerar la posibilidad de invertir en pruebas de penetración periódicas para mantenerse proactivo frente a futuras vulnerabilidades. Muchas empresas de ciberseguridad ofrecen pruebas de penetración para hacer agujeros en su red y descubrir puntos débiles que los piratas informáticos pueden explotar. Probar anualmente las debilidades de su red lo ayudará a mantenerse al tanto de las mejores prácticas de seguridad y protegerse de futuras amenazas.
5. Protéjase contra futuros ataques
La naturaleza de las amenazas cibernéticas siempre está evolucionando y debe preparar su infraestructura antes de que ocurra la próxima infracción.
- Las actualizaciones de seguridad deben incluir:
- Reparación y reconstrucción de todas las computadoras y sistemas
- Sustitución de datos, archivos y aplicaciones corruptos por una copia de seguridad limpia
Creación de capas adicionales de seguridad, como la autenticación de dos factores y el cifrado
Si aún no tiene un plan de respuesta a incidentes, ahora es el momento de hacer uno. Su plan debe trazar un mapa de toda su red informática para que pueda identificar fácilmente las amenazas futuras.
Su plan de respuesta a incidentes también debe incluir comunicaciones que se enviarán a los empleados, al público, a las fuerzas del orden y a los reguladores. Y lo que es más importante, debe definir directrices para restaurar los procesos empresariales normales, recurriendo a copias de seguridad, bloqueando direcciones IP, ajustando los cortafuegos, etc.
También debe invertir en medidas de seguridad adicionales, como una póliza de seguro cibernético y capacitación obligatoria en seguridad para los empleados. La externalización de la ciberseguridad a un proveedor de servicios de TI gestionados es una excelente manera de mantener su infraestructura segura y liberar a su equipo de TI interno para que se concentre en otras responsabilidades.
Un ciberataque es el peor temor de todo propietario de negocio, pero no tiene por qué paralizarlo. Con un plan de seguridad, puede alejarse de una violación de datos con un daño mínimo y preservar las relaciones con sus clientes.
Biografía del autor
Scott Spiro es el fundador y presidente de SugarShot, una empresa de soporte de TI de servicio completo con sede en Los Ángeles, California. Scott ha aparecido en televisión, radio y en varias publicaciones para educar a los consumidores y a las pequeñas empresas sobre la ciberseguridad y los hábitos tecnológicos poco saludables.