Qué hacer cuando su Empresa es Pirateada

Qué hacer cuando su Empresa es Pirateada

A medida que las Empresas se trasladan a una fuerza laboral remota, los piratas informáticos han aumentado su actividad para capitalizar los nuevos agujeros de seguridad. Los ciberdelincuentes suelen utilizar métodos poco sofisticados que siguen teniendo un gran éxito.

Estos incluyen correos electrónicos de phishing para recopilar credenciales y obtener fácil acceso a entornos críticos para la empresa.

Los piratas informáticos también están utilizando ransomware para retener sus datos como rehenes, exigiendo un pago de rescate a cambio de una clave de descifrado que desbloquea sus datos robados.

Cuando se trata de un ciberataque, hay pasos prácticos que debe seguir.

¿Qué incluyen estos pasos?

  1. Contenga y aísle rápidamente los sistemas críticos
  2. Informe el hackeo a sus clientes y partes interesadas de la empresa.
  3. Involucrar la ayuda de las fuerzas del orden
  4. Promulgue sus planes de recuperación ante desastres y continuidad empresarial
  5. Analice el ataque y corrija

Contenga y aísle rápidamente los sistemas críticos

Este primer paso es necesario: contener y aislar rápidamente los sistemas críticos. Existe la posibilidad de que, si descubre ransomware u otra evidencia del pirateo en su red, es posible que no haya llegado a todos los datos y sistemas críticos para la empresa.

Aísle de la red a los clientes infectados conocidos lo antes posible. Esta acción evita cualquier cambio que la infección o el código malicioso se propaguen desde los clientes aislados.

Usar un enfoque sistemático de aislamiento y contención, mientras se limpia la infección, es una de las mejores formas de recuperar el control de la red y eliminar el código malicioso persistente.

Informe el hackeo a sus clientes y partes interesadas de la empresa.

Una y otra vez, las organizaciones son juzgadas en función de cómo manejan situaciones en las que se ha producido un ataque al sistema o una violación de datos. Informar sobre incidentes de seguridad es siempre el mejor enfoque. Las organizaciones sufren consecuencias negativas por cualquier tipo de encubrimiento o retrasos en la divulgación de información.

Si bien no es agradable hacerlo, revelar los incidentes de seguridad lo más rápido posible crea una atmósfera de transparencia que generalmente se refleja bien en la organización a largo plazo. Las organizaciones también pueden ser responsables, según las regulaciones de cumplimiento, de informar cualquier violación de seguridad.

Involucrar la ayuda de las fuerzas del orden

Si su empresa es víctima de un ciberataque, comprometerse con las fuerzas del orden es un paso importante. Los organismos encargados de hacer cumplir la ley, como la Oficina Federal de Investigaciones (FBI) de los Estados Unidos, pueden abrir la puerta a varios recursos para ayudar con las secuelas del ataque.

El FBI y otras organizaciones pueden ayudar a investigar ciberataques e intrusiones. Trabajan para recopilar y compartir inteligencia para el bien común, desenmascarando a los individuos y grupos responsables de actividades cibernéticas maliciosas.

Alertar a estas agencias de un ciberataque puede promover el bien mayor de llevar a los ciberdelincuentes ante la justicia.

Promulgue sus planes de recuperación ante desastres y continuidad empresarial

Es fundamental desarrollar un plan de recuperación ante desastres eficaz como parte de su plan general de continuidad empresarial. El plan de recuperación ante desastres describe los pasos necesarios para operar el negocio con sistemas degradados o datos críticos para el negocio que faltan.

Después de descubrir un hackeo de su negocio, debe promulgarse el plan de recuperación ante desastres. Estos planes restablecen la continuidad del negocio lo antes posible. También ponen a todos en la misma página para optimizar los procesos comerciales, incluso en un estado degradado.

Analice el ataque y corrija

Una vez que la integridad del sistema haya vuelto a la normalidad y se haya eliminado la amenaza de seguridad inminente, las empresas querrán analizar el ataque y remediar cualquier vulnerabilidad.

Este análisis de raíz / causa ayudará a determinar cualquier debilidad en la postura de ciberseguridad.

Las organizaciones necesitan evaluar las debilidades de la seguridad de forma continua. No importa cuán grande o pequeño sea, se debe utilizar cualquier tipo de violación o ataque exitoso para comprender dónde se puede mejorar la postura de seguridad.

Mejorar la seguridad de las contraseñas: un paso necesario

Las credenciales comprometidas son una de las principales causas de las filtraciones de datos modernas. El informe de IBM sobre el costo de una violación de datos de 2020 señaló:

«Una de cada cinco empresas (19%) que sufrió una violación de datos maliciosa fue infiltrada debido a credenciales robadas o comprometidas, lo que aumentó el costo total promedio de una violación para estas empresas en casi $ 1 millón a $ 4,77 millones. En general, los ataques maliciosos registrados como el causa raíz más frecuente (52% de las infracciones en el estudio), versus error humano (23%) o fallas del sistema (25%), a un costo total promedio de $ 4.27 millones «.

Las organizaciones deben reforzar la seguridad de las cuentas, incluida la prevención de contraseñas débiles o violadas que se utilizan en el entorno. Con demasiada frecuencia, los usuarios finales eligen contraseñas vulnerables. Los piratas informáticos a menudo utilizan contraseñas previamente violadas que están fácilmente disponibles en la web en ataques de propagación de contraseñas y otros ataques basados ​​en cuentas.

Política de contraseñas de Specops
Configuración de la protección de contraseña violada en la política de contraseñas de Specops

Hay muy pocas herramientas de Active Directory y capacidades que se encuentran de forma nativa para implementar las protecciones adecuadas para que las empresas protejan las cuentas de los usuarios. La política de contraseñas de Specops protege las credenciales de Active Directory al bloquear el uso de contraseñas filtradas en el entorno.

Las filtraciones de datos, las infecciones de ransomware y otros tipos de piratería son demasiado comunes para las empresas de hoy. Estos, en última instancia, conducen a filtraciones de credenciales.

Las organizaciones deben implementar protecciones de ciberseguridad efectivas, incluida la protección contra contraseñas débiles en el medio ambiente. Specops Password Policy es una solución que ayuda a las organizaciones a controlar la seguridad de las contraseñas en Active Directory.

Obtenga más información sobre la política de contraseñas de Specops y descargue una versión de prueba gratuita aquí

ransomware (del inglés ransom, «rescate», y ware, acortamiento de software), o «secuestro de datos» en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.1​ Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se han propuesto algunas alternativas en español al término en inglés, como «programa de secuestro», «secuestrador», «programa de chantaje» o «chantajista».2

https://es.wikipedia.org/wiki/Ransomware​

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar. ​​ Wikipedia

MasterStation

Somos Marketing Digital con el objetivo de ayudar a nuestros Clientes y Lograr excelentes resultados en varias áreas clave.

Solicite Cotización gratis

Ofrecemos Servicios Profesionales de SEO que ayudan a los sitios web a aumentar drásticamente su puntaje de búsqueda orgánica para competir por las clasificaciones más altas, incluso cuando se trata de palabras clave altamente competitivas.

¡Suscríbete a nuestro boletín!

Más de nuestro Blog

See all posts