Si has sido víctima de un ciberataque necesitarás ayuda de un profesional si quieres dar con el fondo del problema y resolverlo, para eso estoy aquí, soy perito informático forense y te brindaré toda la información que necesites en caso de haber sufrido un incidente de este tipo.
Un ciberataque es un asalto lanzado por ciberdelincuentes que utilizan uno o varios ordenadores contra uno o varios ordenadores o redes. Un ataque cibernético puede inutilizar maliciosamente los ordenadores, robar datos o utilizar un ordenador vulnerado como punto de partida para otros ataques.
Qué no debes hacer tras un ciberataque según un perito informático forense
Los ciberdelincuentes utilizan diversos métodos para lanzar un ciberataque, como el malware, el phishing, el ransomware o la denegación de servicio, entre otros. Si esto te sucede puedes contratar a un perito informático forense o si quieres intentar solucionarlo tú, por favor ten un poco de calma y evita hacer las siguientes acciones:
No improvisar
En caso de ataque, tu primer instinto te dirá que comiences el proceso de rectificación de la situación. Esto puede incluir la protección de los puntos finales que han sido objeto de un ataque o volver a las copias de seguridad anteriores para cerrar el punto de entrada utilizado por tus atacantes.
Desgraciadamente, si no has desarrollado previamente una estrategia, cualquier decisión precipitada que tomes después de un ataque así podría empeorar la situación. Luego de un ciberataque un perito informático forense debe ir trabajando sobre la marcha.
Una parte fundamental de tu plan de acción en respuesta a lo ocurrido es la preparación previa. Los contactos importantes deben estar almacenados digitalmente y también debería haber una copia impresa en caso de que algo suceda.
Cuando un ciberataque sucede, lo último que debes hacer es tratar de averiguar quién es responsable de qué acciones y quién puede autorizar diversas respuestas. Asimismo es fundamental que las empresas “no se asusten” después de haber sido afectadas por una situación así.
Aunque la falta de preparación ante una violación de datos puede causar un daño irreparable a una empresa, el pánico y la desorganización también pueden ser extremadamente perjudiciales. Es vital que una empresa afectada por una filtración no se desvíe de su plan de respuesta a incidentes, que debe incluir el análisis de la presunta causa del incidente como primer paso.
No guardar silencio
Una vez que has sido atacado, es reconfortante pensar que nadie fuera de tu círculo íntimo sabe lo que acaba de suceder. Por desgracia, el riesgo no merece la recompensa. Deberás comunicarte con tus empleados, proveedores y clientes para que todos sepan a qué se ha accedido, qué has hecho para remediar la situación y qué planes piensas adoptar para garantizar que no se produzcan ataques similares en el futuro.
Es posible que quieras contratar a un equipo de relaciones públicas para que te ayude a controlar el mensaje que hay detrás de tu respuesta. Esto es especialmente útil en el caso de las violaciones de datos grandes y costosas para los consumidores.
No hagas declaraciones falsas o engañosas
Esto es una obviedad, pero querrás ser lo más preciso y honesto posible cuando te dirijas al público. Esto es beneficioso para tu marca, pero también para la cantidad de dinero que recuperarás de tu póliza de ciberseguro en caso de que la tengas. No hagas declaraciones públicas sin tener en cuenta las implicaciones de lo que dices y cómo suenas.
¿Fue realmente un ataque “sofisticado”? Etiquetarlo como tal no lo hace necesariamente cierto. ¿Es necesario que su director general lo califique de acto terrorista? ¿Has leído la letra pequeña de tu póliza de ciberseguro para entender las exclusiones?
Se recomienda elaborar mensajes sin tapujos, frecuentes y que expongan claramente las medidas que se están tomando y las que hay que tomar. Intentar dar vueltas a la situación, tiende a empeorar las cosas. Cuando los usuarios se enteran de una infracción por parte de un tercero, se erosiona inmediatamente la confianza que tanto costó ganar.
¿Sabes si puedes presentar un e-mail como prueba en un juicio?
Recuerda el servicio de atención al cliente
Si la filtración de datos afecta a un servicio online, a la experiencia de tus clientes o a algún otro aspecto de tu negocio que pueda hacer que los clientes te envíen consultas, asegúrate de centrarte en esto como una cuestión independiente e importante.
Ignorar los problemas de tus clientes o incluso intentar abiertamente convertir su mala suerte en tu beneficio puede convertir rápidamente una violación de datos grave en una pérdida de negocio e ingresos de pesadilla.
Lo que la empresa debe hacer es poner a sus clientes en primer lugar y simplemente ofrecerles a todos ellos informes incondicionales, tal vez incluso sin coste alguno, durante el mismo período de tiempo para enfatizar su compromiso de mantener a los clientes seguros.
No cerrar los incidentes demasiado pronto
Has cerrado tus puntos finales corruptos. Has contactado con tus empleados y clientes. Has recuperado todos tus datos. Las nubes se han separado y un rayo de sol ha caído en cascada sobre tu escritorio. No tan rápido. Aunque parezca que tu crisis ha terminado, deberás seguir supervisando tu red de forma agresiva y proactiva para asegurarte de que no haya ataques posteriores.
No olvides investigar
Al investigar un ciberataque, documéntalo todo. La recopilación de información sobre un incidente es fundamental para validar que se haya producido una situación de estas, qué sistemas y datos se han visto afectados y cómo se ha abordado la mitigación o la reparación.
Registra los resultados de las investigaciones mediante la captura y el análisis de los datos para que estén disponibles para su revisión post-mortem.
Asegúrate también de entrevistar a todos los implicados y documentar cuidadosamente sus respuestas. La creación de informes detallados con imágenes de disco, así como detalles sobre quién, qué, dónde y cuándo ocurrió el incidente, te ayudará a implementar cualquier medida nueva o faltante de mitigación de riesgos o protección de datos.
Estas medidas son obviamente para las posibles consecuencias legales después del hecho, pero esa no es la única razón para investigar un ataque. Averiguar quién fue el responsable y quién se vio afectado es un conocimiento clave para los abogados, y sin duda debe investigarse.
Pero cómo se produjo el ciberataque y cuál fue el objetivo es información clave para el personal de informática y de seguridad. ¿Qué parte del perímetro necesita ser mejorada y qué partes de tus datos son (aparentemente) valiosas para los malhechores? Asegúrate de investigar todos los ángulos valiosos de este incidente y asegúrate de que tus investigadores lo sepan desde el principio.
¿Necesitas ayuda de un perito informático forense tras un ciberataque?
Actualmente si tu empresa es demasiado analógica para llevar a cabo este análisis por sí misma, probablemente querrás contratar a un equipo de profesionales como un perito informático forense para que lleve a cabo esta investigación por ti. Toma también notas sobre el proceso de búsqueda. Apunta qué servicios te ofrecieron, con qué proveedores hablaste y si quedaste satisfecho o no con el proceso de investigación.
Esta información te ayudará a determinar si debes seguir con tu proveedor, elegir un nuevo proveedor o contratar personal interno capaz de llevar a cabo estos procesos en caso de que tu empresa tenga la mala suerte de sufrir una segunda infracción.
Si lo que estas buscando es un perito informático forense para estos casos, en https://peritgirona.com/ sin duda lo conseguirás. Ponte en contacto en www.peritinformatic.com para que conozcas toda la información que buscas y tanto necesitas para la seguridad de los datos de tu empresa.
Para descargar este artículo en un archivo PDF da click AQUÍ
Comentarios recientes