Esta web utiliza cookies. Conoce aquí nuestra política de cookies.
Cerrar

Gestión de respuestas ante incidentes informáticos

Los ataques informáticos continúan siendo noticia. Como cada vez más, los hackers ganan terreno a las organizaciones, instituciones e individuos, la amenaza de ser víctima de una violación de datos es una realidad inminente. El daño – tanto a largo como a corto plazo – puede ser sustancial para las compañías incluso, para algunas, existencial.

 

Las amenazas varían constantemente

El panorama de amenazas informáticas cambia con frecuencia y cada día aparecen nuevas. Actualmente, las amenazas no solo vienen del exterior de la organización, sino que también pueden venir desde dentro. Éstas pueden ir desde las APT (Amenazas Persistentes Avanzadas) y hackers aficionados que se introducen en las compañías a modo de diversión hasta empleados descontentos y grupos de piratas cibernéticos. Mientras que las empresas tienen que defenderse de todo tipo de ataque, el hacker solo necesita encontrar un fallo para entrar en la red de la organización y aprovecharse de la vulnerabilidad.

 

Estar preparado y responder correctamente ante la primera señal de intrusión es fundamental

Identificar lo antes posible una violación de seguridad, combatir la propagación del malware, evitar el acceso a los datos y acabar con la amenaza será determinante a la hora de controlar los riesgos, los costes y la exposición durante un incidente. Un proceso eficaz de respuesta ante incidentes prevendrá el riesgo de sufrir nuevos en el futuro.

Con un plan de respuesta eficiente ante incidentes, será más fácil detectar las amenazas informáticas y desarrollar una defensa eficaz contra los ataques.

 

Cumple con los nuevos requisitos de declaración de incidentes de acuerdo con el Reglamento General de Protección de Datos

Según el Reglamento General de Protección de Datos (RGPD), los usuarios y clientes tiene derecho a saber si sus datos han sido pirateados. El RGPD especifica que, en caso de producirse una violación de datos, las empresas tienen la obligación de notificarlo a la autoridad supervisora lo antes posible para que los usuarios puedan tomar las medidas necesarias.

De acuerdo al Reglamento, las organizaciones deben aplicar un plan de respuestas eficaz ante incidentes que reduzca los daños frente a una posible violación de datos, algo que a su vez evitará futuros incidentes. Las organizaciones que manipulen datos de residentes europeos deben ajustar sus políticas y procedimientos a los requisitos del RGPD.

La planificación de respuestas ante incidentes es obligatoria como parte de los principales regímenes de seguridad informática

La norma internacional de seguridad de la información (ISO 27001) y la norma de continuidad del negocio (ISO 22301) obligan a las empresas a desarrollar planes de gestión de respuestas ante incidentes informáticos (CSIRT o CIR por sus siglas en inglés). Los CSIRT también son un requisito en el PCI DSS, que hay que revisar una vez al año como mínimo.

Por su parte, los Ministerios de Gobierno del Reino Unido tienen la responsabilidad de informar acerca de incidentes informáticos de acuerdo con los términos establecidos en el SPF, emitidos por la Oficina de Gabinete, que exige eficazmente un CIR para dichas organizaciones.

Fases comunes en un ataque informático

CREST describe tres fases básicas en un ataque informático y en las medidas correctivas recomendadas:

 

1. Reconocimiento

  • Identificar el objetivo
  • Buscar vulnerabilidades

Medidas correctivas:

  • Control y registro
  • Conocimiento de la situación
  • Colaboración

2. Atacar el objetivo

  • Aprovechar las vulnerabilidades
  • Vencer los controles restantes

Medidas correctivas:

  • Diseño del sistema arquitectónico
  • Controles de la norma (es decir, ISO 27001)
  • Pruebas de penetración

3. Lograr los objetivos

  • Interrupción de los sistemas
  • Extracción de datos
  • Manipulación de la información

Medidas correctivas:

  • Planificación de respuestas ante incidentes de seguridad informática
  • Planes de recuperación ante desastres y continuidad del negocio
  • Protección de la seguridad informática
 
 

Los 10 principales desafíos en la gestión de respuestas ante incidentes

Organisations can have significant difficulty in responding to cyber security incidents, particularly sophisticated cyber security attacks.Las organizaciones pueden tener dificultades a la hora de responder a los incidentes de seguridad informática, especialmente si se trata de ataques sofisticados.

Por ello, es fundamental responder rápida, eficaz y consistentemente a los siguientes desafíos:

  1. Identificar un supuesto incidente de la seguridad informática.
  2. Establecer los objetivos de una investigación y una operación de limpieza.
  3. Analizar toda la información disponible relacionada con el posible incidente de seguridad informática.
  4. Determinar qué es lo que ha ocurrido en realidad.
  5. Identificar qué sistemas, redes e información (recursos) se han visto comprometidos.
  6. Determinar qué información se ha divulgado a partes no autorizadas, robado, eliminado o corrompido.
  7. Averiguar quién lo hizo y por qué.
  8. Calcular lo que ocurrió.
  9. Determinar el posible impacto comercial del incidente de seguridad informática.
  10. Llevar a cabo una investigación suficiente – utilizando estudios forenses – para identificar a los responsables.
 

La ausencia de habilidades y preparación informática adecuadas pueden aumentar significativamente la duración y el coste del incidente

Algunas organizaciones comprenden sin problema la importancia de estar preparado para responder ante un incidente de seguridad informática, especialmente si es grave. Sin embargo, la mayoría de ellas no cuentan con procesos, tecnología, información o personal lo suficientemente preparado.

Compañías de todas las industrias luchan para hacer frente con eficacia a los, cada vez más, incidentes de seguridad informática tratando de minimizar así el impacto que pueden producir en el negocio.

El servicio de asesoramiento sobre respuestas ante incidentes de seguridad informática puede ser de gran ayuda para desarrollar la adaptación para protegerse, solucionar y recuperarse ante una amplia gama de incidentes. Esta asesoría se basa en los marcos de buenas prácticas desarrollados por CREST, ISO 27001 e ISO/IEC 27035 (la norma internacional para las respuestas ante incidentes informáticos).

Contacta con nosotros para cualquier consulta en el email servicecentre@itgovernance.eu o en el teléfono 00 800 48 484 484.

Preparar, responder y realizar seguimiento de los incidentes

Utilizando el enfoque de respuestas ante incidentes informáticos CREST y las normas ISO 27001 e ISO 27035, IT Governance puede ayudarte a definir e implementar una preparación, respuesta y seguimiento de incidentes como se define a continuación:

Preparar:

  1. Realizar una evaluación de la criticidad.
  2. Realizar un análisis de la amenaza de la seguridad informática.
  3. Tener en cuentas las implicaciones de las personas, los procesos, la tecnología y la información.
  4. Crear un marco de control adecuado.
  5. Revisar el estado de preparación referente a respuestas ante incidentes de seguridad informática.
Responder:
  1. Identificar un incidente de seguridad informática.
  2. Definir los objetivos e investigar la situación.
  3. Tomar las medidas adecuadas.
  4. Recuperar los sistemas, los datos y la conectividad.
Seguimiento:
  1. Investigar el incidente exhaustivamente.
  2. Informar acerca del incidente a los accionistas relevantes.
  3. Llevar a cabo una revisión posterior del incidente.
  4. Comunicar y emplear las lecciones aprendidas.
  5. Actualizar la información clave, los controles y los procesos.
  6. Realizar un análisis de la tendencia.
 

Cómo puede ayudarte IT Governance

Empieza a preparar la estrategia de planificación de respuesta ante incidentes con la ayuda del equipo CIR de IT Governance.

Un equipo experimentado y técnicamente especializado realizará los estudios correspondientes sobre incidentes de seguridad informática en tu compañía rápida y eficazmente.

Identificar, detectar y contener amenazas con la mayor brevedad posible, reducirá el impacto del incidente y reestablecerá los servicios con éxito y confianza.

Tal y como funciona hoy en día la tecnología, disminuir el riesgo de sufrir un ataque a cero es imposible. Sin embargo, sí se puede preparar un plan de respuesta eficaz y hacer todo lo que está en tu mano para reducir su impacto y evitar nuevas violaciones de seguridad.

Contacta con nosotros para cualquier consulta en el email servicecentre@itgovernance.eu o en el teléfono 00 800 48 484 484.