Cómo actuar ante una violación de datos

Hemos leído muchas veces que los datos son el nuevo petróleo, el nuevo oro o cualquier otra cosa similar. Se habla mucho del valor de los datos para el negocio de una empresa, y existen cada vez más esfuerzos dedicados a proteger la información sensible y a prevenir fugas y violaciones de datos (data breaches).

Sin duda, los datos son cruciales en el negocio actual. No podemos hacer la equivalencia con el oro, porque el valor no está en los datos, sino en el tratamiento y sobre esto, existe un artículo interesante. Eso sí, hay miles de tipos de datos diferentes, entre ellos están los datos personales; los datos relacionados con temas financieros; los datos «secretos», es decir, los que son objetivo del espionaje industrial…

Para un grupo de delincuentes organizado que busque sacar dinero fácil de los datos, lo más habitual es robarlos aprovechando alguna debilidad del sistema (que suele ser, en muchas ocasiones, una persona). Los métodos para hacerlo son cada vez más complejos, novedosos e ingeniosos, y las herramientas con las que cuentan son más eficientes y poderosas. Además, la pandemia de coronavirus nos pone las cosas más difíciles ante los ciberdelincuentes.

Aquí no vamos a plantearnos qué beneficio obtendrán los delincuentes de esos datos, sino qué pérdidas y perjuicios sufrirá la empresa a la que le roban datos. Las implicaciones para un negocio pueden ser irreversibles, y muy graves. Incluso, puede haber implicaciones legales si se demuestra que no se ha cumplido con la normativa de protección vigente, con el RGPD. Por lo tanto,  prevenir un ataque de este estilo y estar preparados para la recuperación en el caso en que se dé, es fundamental hasta el punto de que la supervivencia de la empresa puede depender de ello.

Guía para crear un plan de respuesta ante un incidente de este tipo

Cada empresa es un mundo, y tiene sus propias necesidades, infraestructura, riesgos, casuística… En el fondo, es imposible dar una guía que sirva para todo el mundo, pero sí es cierto que se pueden definir pasos canónicos que nos den una idea bastante completa sobre cómo prevenir un ataque, y cómo reaccionar cuando sucede. A continuación te mostramos 11 pasos genéricos que nos llevan desde el planteamiento del plan de respuesta, objetivos y todos los supuestos que podamos considerar, hasta las acciones específicas, a quién llamar, y cómo, de esa manera, cumplir con las obligaciones contractuales o por ley.

  • Resumen del plan, objetivos de alto nivel, alcance y los supuestos considerados.
  • Esbozo de funciones y responsabilidades de cada miembro del equipo.
  • Lista detallada de los incidentes que requieren medidas: amenazas, exploits y situaciones específicas que requieren acciones. Por ejemplo, DDOS, malware, phishing o dispositivos perdidos o robados.
  • Procedimientos de detección, investigación y contención: tareas como el análisis de las situaciones, notificar a los miembros del equipo, involucrar a las partes externas, asegurar la red, confirmar el incidente, reunir pruebas…
  • Erradicación: pasos generales para limpiar el incidente.
  • La fase de recuperación: reinstalación, restablecimiento de contraseñas, ajuste de las reglas del cortafuegos, etc…
  • Notificación de infracciones según lo que se indique en los contratos, o en la ley.
  • Seguimiento mediante el análisis de informes adicionales y la documentación.
  • A quién llamar (en un apéndice): información de contacto para los miembros del equipo de respuesta a incidentes y los proveedores externos involucrados.
  • Escenarios de prueba (en el apéndice): se esbozan los escenarios específicos que se han llevado o se llevarán a cabo.
  • Historial de revisiones (apéndice): detalles de las actualizaciones y mejoras del plan, incluyendo quién lo hizo y cuándo se hizo.

Esto no pretende ser una fórmula mágica, ya que, por mucho que nos preparemos, siempre hay una probabilidad poco despreciable de que se produzca un ataque, de que seamos objetivo de los delincuentes o que, por la razón que sea, haya una filtración de datos. Somos humanos, podemos fallar, equivocarnos o no tener en cuenta algún supuesto, o no disponer de recursos para reaccionar ante un caso concreto, pero la preparación nunca sobra. Es más, suele ser algo que, en muchas empresas, se relega siempre a un segundo plano, a una escala de prioridad baja (un «ya nos pondremos con esto», por decirlo así) que, una vez se produce un ataque, deja en evidencia las carencias que nos llevan al desastre.

En Arsys sabemos lo importante que es disponer de un Plan de Recuperación ante Desastres, y por eso acompañamos a nuestros clientes en el diseño del DRP más adecuado con las necesidades específicas de tu empresa, que da lugar a un protocolo de actuación para garantizar la continuidad del negocio.

La copia de seguridad que necesitas para tus dispositivos, tus proyectos y tus datos
Accede a tus archivos desde cualquier dispositivo y lugar de forma segura
pack
10 GB
GRATIS
Consigue tu backup ahora