¿Qué debes hacer tras un ciberataque? Desde Panda Security nos lo explican

Los ciberataques son cada vez más sofisticados y evitarlos en una tarea tan complicada que se ha vuelto casi imposible de lograr. Por lo tanto, más que trabajar en evitarlos, lo que deben hacer las organizaciones es poner en marcha un plan para perfeccionar el procedimiento a seguir tras el ataque.

Los ciberataques son cada vez más sofisticados y evitarlos en una tarea tan complicada que se ha vuelto casi imposible de lograr. Por lo tanto, más que trabajar en evitarlos, lo que deben hacer las organizaciones es poner en marcha un plan para perfeccionar el procedimiento a seguir tras el ataque.

La forma de actuar en una situación como esta será clave para la empresa, ya que solo de esta manera podrá recuperar el control, desinfectar los equipos y evaluar los daños producidos para poder tomar las medidas pertinentes. Una respuesta rápida y eficiente marcará la diferencia y reducirá los efectos negativos a largo plazo.

A continuación les dejamos los principales pasos a seguir para abordar esta complicada tarea, según Panda Security.

1. Poner en marcha un plan de respuesta

Una vez descubierto un ataque, se debe poner en marcha un plan de respuesta que haberse fijado con anterioridad. De esta manera la respuesta será mucho más ágil y se podrán evitar daños más graves. Este plan debe consistir en contener el ataque, en caso de que aún se está produciendo, y limpiar los sistemas que ya han sido infectados. Después se debe analizar dónde se ha producido la brecha de datos y cómo, qué medidas de seguridad había establecidas (encriptación, etc.) y no funcionaron y, finalmente, proceder a la recuperación completa de los datos y de los sistemas. Conviene, además, monitorizar estos de forma más insistente en los momentos y días posteriores al incidente para garantizar que no se reinfectan.

2. Coordinar al equipo de trabajo

Es importante dejar claro quién se encargará de hacer frente al ciberataque. En este equipo no solo están involucrados perfiles de TI y relacionados con la seguridad de la información sino también el equipo de relaciones públicas y comunicación de la organización, los responsables de recursos humanos, del área del negocio y los directivos de operaciones y del departamento legal. Entre todos deben dar una respuesta eficiente y coordinada no solo de cara a sus propios empleados sino también de cara a los clientes, proveedores y, cómo no, la opinión pública.

3. Contactar con terceras partes

El equipo responsable debe encargarse de contactar con sus proveedores habituales de TI y seguridad y otros que puedan ayudarle a solucionar el problema, así como notificar el suceso a las autoridades y fuerzas de seguridad nacionales.

4. Transparencia y comunicación

Tras un ciberataque, la comunicación con los empleados, clientes y socios debe ser constante. Estos tienen que conocer el alcance del incidente y si tienen que tomar alguna medida extra como cambiar claves para acceder al servicio, entre otras cosas. Además de comunicar estos asuntos a través de los diversos canales, si el ciberataque es de gran alcance puede establecerse un call center para aportar información y pasos a seguir a los individuos afectados. Incluso es preciso abordar una estrategia de monitorización de redes sociales para analizar cómo está afectando a la imagen de la compañía el ciberataque y dar una respuesta también a través de esta vía mostrando transparencia para generar confianza.

5. Aprender la lección

Ninguna empresa desea experimentar este tipo de situaciones, pero si se ha visto afectada por un incidente de este calado, lo mejor es mirar el lado positivo, tomar nota y aprender la lección. No hay mal que por bien no venga y seguro que de esta experiencia pueden extraerse enseñanzas y buenas prácticas de cara a evitar una situación similar en el futuro o mejorar la capacidad reacción si se vuelve a producir.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Scroll al inicio