Hay muchas cosas que pueden salir mal cuando respondemos a un ciberataque, por lo que es vital tener un plan de acción para mitigar y tratar cualquier daño. Un sólido plan de respuesta a ciberataques debe seguir 6 pasos: preparación, identificación, contención, erradicación, recuperación y lecciones aprendidas.
Los elementos específicos de un plan de respuesta a un ciberataque variarán según la compañía y el incidente, pero todos los planes deben basarse en que sus equipos de respuesta puedan hacer frente a una amenaza de manera eficiente y oportuna, asegurando que el tiempo de permanencia se mantenga al mínimo y se fomente la proactividad.
Durante la fase de respuesta de la investigación, tu empresa no tiene tiempo para formular un plan: tus equipos ya deben saber a quién involucrar, qué tecnología usar y qué pasos tomar . Sin tener un libro de jugadas o un plan en marcha, los procedimientos de respuesta a la investigación nos quedaríamos cortos y se perderían datos críticos que nos ayudarían a prepararnos para el próximo ataque.
A continuación intentaremos resumir los pilares centrales de un plan de respuesta a incidentes.
El primer paso es la preparación y esta etapa se centra en las personas, los procesos y la tecnología, y en saber lo que ya tenemos instalado, incluidas las listas de contactos para las partes interesadas internas y externas.
Debemos tener una lista que incluya los sistemas, software y procesos involucrados en las siguientes áreas clave de preparación:
El punto clave de la etapa de preparación es documentar lo que tenemos para familiarizarnos con nuestras capacidades y el valor de cada componente individual.
Con esto tendremos la oportunidad de mejorar los procesos a lo largo del tiempo si no funcionan, y nos ofrecerá más datos de manera adecuada, la identificación de las brechas y los puntos débiles.
Cuando ocurre un incidente, necesitamos averiguar todo lo que podamos sobre él para asegurarnos de que se toman las medidas adecuadas. En primer lugar, el plan de respuesta a incidentes debe distinguir claramente entre un evento de seguridad y un incidente de seguridad.
Si implementamos unos buenos procesos de identificación, nos será más fácil tratar de responder a las siguientes preguntas: ¿Cuál es el alcance del incidente?; ¿Cómo se descubrió?; ¿Qué áreas han sido impactadas?; ¿Afecta a las operaciones?; ¿Por qué ocurrió el incidente?
El siguiente paso es la contención que debe promulgarse tan pronto como se determine la escala de la infracción. Aquí lo más importante es detener el incumplimiento, asegurándonos de que no se propague y dañe otras áreas de nuestro negocio. El proceso de contención es una solución a corto plazo.
El objetivo de esta etapa es eliminar todos los remanentes identificados del incidente. Esto implica eliminar códigos maliciosos y personal irresponsable. Se debe completar un análisis forense completo con registros que se mantienen durante el proceso. Es una solución a medio y largo plazo.
Este proceso no se trata solo de restaurar y poner nuestros sistemas en línea, sino de garantizar que se solucionen las brechas. Debemos garantizar que todas las políticas y procedimientos de la empresa se implementen de manera efectiva.
Como resultado de la implementación correcta de la estrategia, aumenta la posibilidad de que la amenaza haya sido completamente erradicada y no se prolongue en nuestra red.
Este proceso puede incluir:
Ahora debemos tomar todo y actualizar nuestros procesos de respuesta de incidencias. Los elementos principales son la comprensión de las brechas, las tendencias y la priorización de los planes a largo y corto plazo. Los equipos de respuesta a incidentes a menudo omiten este paso, ya que ya se ha hecho el trabajo pesado, pero al omitir este paso solo te preparas para cometer los mismos errores en caso de tener otro ciberataque.
Fuente: https://www.cshub.com
En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…
El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…
Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…
¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…
Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…
En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…