Cómo prepararse para un ataque de ransomware: consejos para los CEOs

Los altos ejecutivos cada vez temen más esa llamada telefónica de un compañero de trabajo que les notifica que su empresa ha sido víctima de un ciberataque. Casi todas las semanas en el 2021 y principios del 2022, una organización importante ha estado en el centro de atención de los medios de comunicación mientras su equipo de relaciones públicas lucha por explicar cómo fueron atacados y cómo pueden recuperar la confianza de los consumidores. Una encuesta reciente mostró que el 37 por ciento de las organizaciones encuestadas habían sido afectadas por ataques de ransomware en el último año.

Cómo prepararse para un ataque de ransomware: consejos para los CEOs - Seguridad | Imagen 1 Newsmatic

Peor aún, los días en que los equipos de liderazgo ejecutivo podían delegar por completo la responsabilidad en un CSO han quedado atrás. A pesar de la realidad, las encuestas han demostrado que alrededor del 40 por ciento de la percepción pública de culpa por un ataque de ransomware recae directamente en el CEO, y que el 36 por ciento de los ataques resulta en la pérdida de talento a nivel ejecutivo. Si bien la participación ejecutiva en el programa de seguridad no garantiza una defensa exitosa, les brinda al equipo directivo un grado de propiedad sobre el producto final, así como la capacidad de hablar con confianza y conocimiento ante el público.

Índice de Contenido
  1. Cuándo, no si
  2. El trabajo en equipo hace realidad los sueños
  3. ¿Me puedes escuchar ahora?
  4. Negociando con los atacantes
  5. Consejos para cualquier CEO para preparar un plan de preparación ante ransomware

Cuándo, no si

Muchos equipos centran sus planes en la prevención del ataque inicial, no en la respuesta, después de que un adversario logra ingresar exitosamente. Un ataque de ransomware siempre es un proceso de múltiples etapas, y le corresponde a los miembros del equipo directivo establecer una estrategia que frene y frustra al adversario durante un ataque. Esos aspectos de la planificación deben enfocarse en una respuesta rápida, técnicas de contención probadas y erradicación. Algunos ejemplos de preguntas que deberías hacer son:

  • ¿Tu equipo tiene procedimientos operativos estándar para un ataque de ransomware y practican regularmente técnicas de contención mediante "ejercicios de batalla" como cambiar rápidamente todas las contraseñas de las cuentas privilegiadas en toda la empresa?
  • ¿Tienen formas rápidas de aislar un segmento de red comprometido para preservar la integridad del resto de la red?
  • ¿Está tu equipo trabajando hacia una arquitectura de confianza cero?
  • ¿Tu equipo sabe dónde reside tu información crítica y si está encriptada en reposo?
  • ¿Saben cuáles son tus servicios críticos para el negocio y qué dependencias técnicas tienen?
  • ¿Tus copias de seguridad son redundantes y están protegidas contra el acceso casual por parte de una cuenta de administrador comprometida?

Las respuestas a estas difíciles preguntas pueden marcar la diferencia entre el éxito y el fracaso al enfrentar un inminente ataque de ransomware.

El trabajo en equipo hace realidad los sueños

Es difícil construir un equipo interdisciplinario efectivo en medio de la crisis. Casi todos los CSO delegan la responsabilidad de coordinar las acciones inmediatas en una emergencia de ciberseguridad a un subordinado de confianza, a menudo llamado "comandante de incidentes". Cuando tu comandante de incidentes crea la "sala de guerra" del ransomware, ¿tienen una lista a mano para asegurarse de que las personas adecuadas estén incluidas? Dado que tu tiempo como ejecutivo es muy limitado, ¿cómo te gustaría recibir actualizaciones y el comandante de incidentes y/o CSO entienden ese requisito? ¿El departamento legal está incorporado en la estructura de mando de incidentes de tu organización?

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Tus empleados más destacados a menudo se esfuerzan más allá del punto de agotamiento durante un incidente importante y cometen errores como resultado. ¿Tienes personas de confianza que se responsabilicen de sí mismos y de sus equipos para mantener un ritmo adecuado? En general, los respondedores de incidentes solo pueden rendir al máximo nivel de eficiencia mental durante aproximadamente 10-12 horas al día, por lo que esa cifra se puede utilizar para estructurar una buena rotación. ¿Tiene tu equipo un plan efectivo de descanso con redundancia incorporada para roles clave en caso de emergencias personales? Los centros de operaciones de seguridad de primer nivel estructuran su planificación de personal de emergencia de manera similar a la planificación de personal para operaciones militares, en el sentido de que cada persona tiene uno o dos suplentes designados completamente capacitados para asumir su rol.

¿Me puedes escuchar ahora?

Una de las preguntas más comunes es: "¿Cómo podemos prepararnos para las comunicaciones en caso de un ataque de ransomware?" En cuanto a la comunicación interna, es fundamental definir qué sistema de comunicación se utilizará para enviar notificaciones. ¿Es capaz de llegar y reunir al equipo fuera de las horas laborales? Suponiendo el peor escenario en el que toda la red corporativa esté fuera de línea, ¿tienes un método de comunicación verdaderamente externo al sistema (OOB)? Refiriéndonos al modelo de planificación militar, no es casualidad que incluso las órdenes de operaciones de nivel más bajo definan métodos primarios, secundarios y terciarios de comunicación.

El tiempo es clave para las comunicaciones externas. Hemos observado que los ataques a organizaciones de alto perfil generalmente aparecen en los medios de comunicación en un plazo de 24 horas. ¿Tiene tu equipo de comunicaciones y relaciones públicas plantillas predefinidas que puedan utilizar para las notificaciones iniciales al público sobre un incidente? Escribirlas ahora ahorrará tiempo y garantizará que no se pasen por alto detalles importantes durante una crisis. ¿Cuáles son los puntos clave necesarios para tomar el control del ciclo de noticias desde el principio? ¿Cuál es la cadena de aprobación? ¿El CEO necesita revisarla personalmente o puede ser publicada bajo la dirección del jefe de comunicaciones corporativas?

Un CEO reflexivo podría establecer circunstancias bajo las cuales se requiere una revisión directa, como en el caso de una confirmada compromiso de datos sensibles, pero darle a comunicaciones corporativas la autoridad para emitir notificaciones sin necesidad de revisión del CEO en todas las demás circunstancias. Si tienes un equipo de atención al cliente o un centro de ayuda, ¿tienen un mensaje predefinido que mantenga tranquilo a todos mientras garantiza que no se comparta información confidencial? En todos los casos, se debe consultar al asesor legal y trabajar en colaboración con comunicaciones corporativas.

Negociando con los atacantes

¿Estás dispuesto a establecer una política inflexible de que tu organización nunca pagará un rescate en ninguna circunstancia? No existe evidencia que diga si una declaración pública en ese sentido disminuye la probabilidad de ser objetivo, pero se ha observado el efecto inverso. Las organizaciones que establecen un precedente de pagar rescates son víctimas de ataques con mayor frecuencia, ya que se las percibe como una garantía de pago por parte de los adversarios. De hecho, una encuesta reciente mostró que el 80 por ciento de las organizaciones que pagaron un rescate fueron atacadas nuevamente poco después.

Si no puedes establecer una política inflexible de no pago, hay muchas otras consideraciones secundarias importantes, incluyendo la legalidad del pago si está involucrada una entidad sancionada por la OFAC. ¿Tienes tu propio asesor legal, aseguradora cibernética y posiblemente una firma profesional de negociación de rescates de ransomware a la que puedas contactar rápidamente? Como siempre, consulta con tu asesor legal.

Cómo proteger tu computadora de los virus: métodos y consejos

Consejos para cualquier CEO para preparar un plan de preparación ante ransomware

  • El equipo de liderazgo ejecutivo puede y debe participar de cerca en el desarrollo del plan contra ransomware.
  • Los intentos de ataques de ransomware son casi inevitables para la organización promedio en la actualidad, pero las acciones adecuadas después del incidente pueden permitir una excelente mitigación de daños.
  • La estructura del equipo y los buenos planes de comunicación son tan importantes como las herramientas y configuraciones de ciberseguridad sólidas.

Las consideraciones sobre el pago del rescate son complejas y no hay una respuesta única para todas las situaciones, pero en la mayoría de los casos, pagar un rescate aumenta las posibilidades de ser objetivo en el futuro.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo prepararse para un ataque de ransomware: consejos para los CEOs , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.