Blog NLT Secure

NLT Secure • oct 08, 2021

Gestión de incidentes de Ciberseguridad

Hace una década, hablar de seguridad informática era muy específico, muy técnico y quizás muy asociado a las grandes corporaciones, sobre todo de banca y gubernamentales, dada la sensibilidad de los datos que manejan. No obstante, en el último tiempo ha tomado mayor fuerza hacerse cargo transversalmente de este tipo de temáticas, independiente de la industria o sector productivo. En ese sentido, es muy importante entender cómo se puede realizar una buena gestión de incidentes de ciberseguridad que abarque no sólo las medidas de prevención, sino que también de defensa ante eventuales ataques. 

 

La importancia de estar preparado

Seguridad. Es una simple palabra pero que significa mucho y en un sinnúmero de aspectos de nuestra vida cotidiana: desde estar seguros en casa para no sufrir asaltos, hasta el sentido propio de tener seguridad cibernética frente al computador. Y es que ya no es un tema exclusivo de grandes corporaciones, sino que es transversal a compañías medianas e incluso más emergentes.

Si bien las empresas más grandes están más proclives a ser víctimas de ciberataques, es una realidad que ninguna está exenta de sufrirlas, sobre todo hoy, con la proliferación de empresas que transan productos y que utilizan plataformas de pago también corren ese riesgo de ser atacadas.


Por esta razón, es que destinar recursos en ciberseguridad no es un gasto, sino una inversión que de alguna u otra forma resulta necesaria para el correcto funcionamiento de cualquier empresa. Es una acción fundamental para todos los negocios a nivel mundial y por eso no se debe tomar con superficialidad.

Justamente por lo anterior, es que se recomienda definir una política de gestión de incidentes de seguridad, de manera tal de proteger y garantizar la supervivencia de la compañía frente a los eventuales ciberataques.


En ese sentido, se torna clave diseñar una estrategia planificada para ejecutarla una vez que se detecte un incidente para mitigarlo a la brevedad.


Dentro de las principales políticas de seguridad a abordar están las que buscan mitigar los siguientes ataques que pueden afectar al normal funcionamiento de una empresa:


  • Infecciones por código malicioso. En su mayoría se dan por medio de correos electrónicos, páginas web comprometidas o maliciosas, SMS o redes sociales y pueden infectar y fomentar que estos archivos formen parte de una botnet.
  • Intrusiones o intentos de intrusión. Se dan por ataques mediante exploits y vulneración de credenciales, comprometiendo cuentas con o sin privilegios de administrador y de aplicaciones o servicios. 
  • Fallos de disponibilidad. Que se dan a través de ataques DoS (denegación de servicio) y afectan a diferentes recursos de la organización (redes, servidores, equipos de trabajo, etc.). Al mismo tiempo imposibilita el normal funcionamiento de los mismos.
  • Compromiso de la información. Se dan como resultado del acceso no autorizado a la misma o de su modificación; a través del cifrado ransomware, por ejemplo.
  • Fraude. Impulsado fundamentalmente por medio de la suplantación de entidades legítimas, con el objetivo de engañar a los usuarios para obtener un beneficio económico, o por ataques de phishing, para la obtención de credenciales privadas de acceso a medios de pago.

¿Cómo realizar una buena gestión de incidentes de ciberseguridad?

Esta estrategia conlleva la ejecución de una serie de pasos para garantizar una respuesta adecuada a cada tipo de incidente y, con ello, aplacar o mitigar sus posibles efectos en la organización.


1.- Preparación: es la instancia inicial, en donde se reúnen las herramientas que se utilizarán para el o los tratamientos de los incidentes (entre otros, antimalware, comprobadores de integridad de ficheros o dispositivos, análisis de logs, sistemas de recuperación y backup, análisis forense, etc)

2.- Identificación: es cuando se identifica el incidente. Al mismo tiempo se define su alcance y se determina una solución. Aquí se engloba a los responsables del negocio, operaciones y comunicación (contactos con soportes técnicos, CERT, peritos forenses, policía o asesores legales, entre otros).

3.- Contención: su foco es impedir o mitigar el incidente para que no se expanda a otros recursos. El objetivo, por tanto, es minimizar su impacto (separando equipos de la red afectada, deshabilitando cuentas comprometidas, cambiando contraseñas, como puntos más destacados).

4.- Mitigación: en este hito se avanza con la eliminación de los elementos/archivos  comprometidos y, en caso de ser necesario y posible, se reinstala el sistema afectado o sus respectivos backups. Evidentemente estas medidas dependen de la connotación del incidente. 

5.- Recuperación: en esta fase se busca devolver a su estado normal el nivel de operación y que las áreas afectadas puedan retomar su actividad.

6.- Recapitulación: se documentan los detalles del incidente. Y para efectuarlo, se archivan los datos recopilados y se debaten las lecciones aprendidas. Luego de eso, se comunica a los colaboradores y se les da recomendaciones enfocadas a la prevención de situaciones de riesgo en el futuro.


Lo anteriormente mencionado, nos da una muestra cabal de que efectivamente se debe elaborar una estrategia preventiva que busque minimizar los eventuales ataques cibernéticos que podría sufrir una compañía. Y si bien no es un aspecto sencillo, lo fundamental es buscar a expertos como NLT Secure, una compañía que cuenta con años de experiencia generando planes y acompañamiento cercano, con el fin de que tu compañía no sufra este tipo de inconvenientes.


En NLT Secure somos el partner ideal, el brazo articulador para diseñar y ejecutar una estrategia de ciberseguridad robusta, dinámica y efectiva, más allá de la industria o sector a la que pertenece tu empresa. Por eso y más, te invitamos a conocer todos los servicios de NLT, pues somos especialistas con años de trayectoria. 



¡Revisa nuestro sitio web nltsecure.com y conoce lo que hacemos detalladamente!

Medusa Ransomware
Por NLT Secure 10 abr, 2023
Según información no oficial, antes de que los ciber-criminales hicieran público el pedido de rescate en su blog en la red Tor en el día 3 de abril (2023), la multinacional chilena, que recientemente fue víctima del Medusa Ransomware (o Medusa Blog), ya había informado el incidente a sus clientes y parceros en la semana anterior.
Por NLT Secure 18 ene, 2023
La Ciberseguridad es una Cultura, no un producto
Por NLT Secure 12 ene, 2023
Microsoft Patch Tuesday de Enero corrige 1 zero-day más 11 vulnerabilidades críticas
Google Malware
Por NLT Secure 05 ene, 2023
Ciberdelincuentes abusan de Google Ads para distribuir malware
Por NLT Secure 14 dic, 2022
Cibercartereo en formato Navideño
Por NLT Secure 02 nov, 2022
La proactividad primero 
SOC
Por NLT Secure 21 oct, 2022
Conexión entre ciberdefensa y el negocio
Por NLT Secure 12 oct, 2022
La responsabilidad en la protección de la información
Por NLT Secure 04 oct, 2022
En NLT Secure, Protegemos y cuidamos desde la ciberseguridad a nuestro entorno, brindando tranquilidad a las personas y sus negocios
Más Posts
Share by: