Cómo crear un plan de contingencia ante una filtración de datos.

El 28 de enero se conmemora el Día Internacional de la Protección de los Datos, instaurado en el 2006 por el Comité de Ministros del Consejo de Europa. Esta fecha nos recuerda que en el mundo hiperconectado de hoy es más importante que nunca proteger lo más valioso que tienen los usuarios y empleados: sus datos.

Con la llegada de nuevas tecnologías digitales, nos encontramos ante un panorama creciente de ciber amenazas que incrementan con la permanencia de los modelos de trabajos híbridos y remotos, donde cada vez más aplicaciones se almacenan en la nube. De acuerdo con datos del departamento de inteligencia contra amenazas de Fortinet, FortiGuard Labs, tan solo en la primera mitad del 2022 se detectaron en República Dominicana un total de 942 millones de intentos de ciberataques.

“Un incidente relacionado con el robo de datos puede acarrear graves consecuencias no solo legales, sino a nivel reputacional, lo que impactará inevitablemente la operación y por ende las finanzas de una empresa”, asegura Claudio Núñez, Country Manager de Fortinet República Dominicana. “Contar con una arquitectura de ciberseguridad integrada que abarque cada punto de acceso a la red y evite la complejidad al unificar la gestión y el control para una mayor visibilidad, es clave para reducir el riesgo y el tiempo de respuesta ante una posible brecha”.

Con esto en mente, los expertos en ciberseguridad de Fortinet, comparten siete pasos clave para que las empresas puedan empezar a crear un plan de contingencia en caso de ser víctimas de un ciberataque que comprometa los datos de su organización:

El primer paso y más importante, es hacer un inventario para determinar qué datos y recursos se han visto comprometidos o han sido robados, y qué procesos de negocio se ven afectados con esto. Al mismo tiempo que, se analizan qué sistemas de la arquitectura han sido infectados.
Analizar cuáles requerimientos regulatorios tienen que ser cumplidos, por regla general los datos críticos deberían ser almacenados off line por al menos un año.
Revisar a cuáles autoridades locales y cuerpos regulatorios es necesario involucrar. Esto resulta especialmente crítico para organizaciones altamente reguladas como las de los sectores de banca, minería o energía, entre otras, ya que no hacerlo puede traer consigo importantes multas.
Recaudar toda la evidencia posible en caso de que el incidente acarree consecuencias legales.
Debido a que los sistemas comprometidos deberán ser puestos en cuarentena, es importante tener sistemas de redundancia, para que el análisis forense puede llevarse a cabo. Las capacidades de cuarentena son especialmente importantes para evitar que el ataque se propague.
Contar con las herramientas tecnológicas que permitan al equipo de TI rastrear el camino de ataque hacia su entrada, para de este modo poder contrarrestarlo y aislarlo, además de identificar cuáles otros sistemas han sido comprometidos.
Por último, es básico entrenar y concientizar en temas de ciberseguridad a todos los colaboradores de la organización, sin importar a cuál departamento pertenezcan, ya que de este modo se pueden prevenir, sino contar con un escudo humano ayude a detectar y reportar cualquier irregularidad.
Los expertos en ciberseguridad advierten que las violaciones de datos van en aumento, lo importante es que las organizaciones estén preparadas para evitar o lidiar con la pérdida de datos asociada con un ataque exitoso. Por esta razón, las empresas deberían centrar sus esfuerzos en desplegar una arquitectura integrada de redes y seguridad digital que destaque la prevención y la respuesta a incidentes, así como en aprovechar los recursos de inteligencia artificial para disminuir el potencial impacto de una violación de datos.