Ninguna empresa es 100% inmune a las fugas de datos, dado que los delincuentes cibernéticos están mejorando constantemente los métodos usados para llevar cabo sus fechorías, y las empresas de tecnología no pueden hacer mucho más allá que mantenerse actualizadas ante cada nueva modalidad de ataque; sin importar la industria en la que tienes tu negocio o el tamaño de la empresa, todos al final somos un objetivo potencial si estamos en línea.
Las violaciones de datos no precisamente son inevitables, gracias a que existen medidas de prevención que resultan bastante útiles; si manejas una marca exitosa, no puedes darte el lujo de pasar por alto la importancia de los planes de prevención contra la pérdida de datos, ten presente que, si incluso tus planes DLP fallasen, siempre es bueno tener más de una estrategia de respaldo para recuperar la confianza de tus clientes y socios comerciales después de una violación de datos.
Lidiar con una fuga de datos a nivel personal es un problema bastante engorroso de por sí, pero ¿qué debe hacer una empresa después de experimentar una fuga de datos? Eso es lo que vamos a discutir en este blog, donde vamos a estudiar las diversas opciones; también vamos a analizar cuáles son las prácticas generales para evitar pérdidas financieras, así como el mejor curso de acción para disminuir el impacto de las violaciones de datos, ¿estás listo?
Empecemos entonces:
Mejores prácticas generales
Vamos a dar inicio a nuestro análisis con un escenario incómodo: acabas de enterarte que tus datos personales se han filtrado en la internet; puede ser una violación de datos bancaria o tus datos han quedado expuestos en una red social. Primero debes considerar que todos los ataques cibernéticos tienen un solo objetivo: obtener algún tipo de ganancia financiera, razón por la cual es importante realizar seguimiento de tus cuentas y estar atento a cualquier gasto que no reconozcas.
Estas son algunas de las acciones que puedes realizar:
Asegúrate de tener control de sus cuentas financieras
Uno de los primeros pasos después de una violación de datos es cerrar cualquier acceso potencial a tu cuenta bancaria; si tus datos bancarios se han visto comprometidos, debes llamar a tu banco e informarles de lo que está pasando, se tan preciso como seas posible con la información que les proporciones con respecto a fechas, y posibles momentos de actividad fraudulenta.
De esa manera, te aseguraras que la institución pueda reembolsar o revertir cualquier transacción no autorizada; si bien no representa necesariamente mucha ayuda, también debes presentar una denuncia formal ante un ente policial para que las autoridades estén al tanto del ataque cibernético.
Cambiar la cuenta bancaria y la información de la tarjeta (de quedar está expuesta)
Si te preguntas cómo puedes protegerte después de una violación de datos, la movida más inteligente es ponerse en contacto con tu banco y congelar todos tus productos financieros, solo llama a tu banco y suspende todas las tarjetas de crédito o débito hasta que te hayas asegurado de que tu cuenta está a salvo. La mejor forma de evitar este problema es usar una interfaz de pago unificado, la cual una herramienta que te permite manejar tus datos bancarios sin tener que ingresarlos continuamente; también puedes utilizar opciones de banca en línea, tales como tarjetas de débito virtuales con un límite preestablecido, para el manejo de gastos específicos.
Congela tus informes de crédito
Uno de los mejores pasos que puedes tomar después de una violación de datos es congelar tus informes de crédito, ten presente que esta información generalmente es recopilada por tres oficinas separadas: Experian, Equifax y TransUnion. Las bases de datos de estas tres compañías son públicas y de fácil acceso, lo que las convierte en un buffet abierto para los piratas informáticos.
Cualquiera puede robar tu identidad en cuestión de minutos, pero un bloqueo de seguridad puede protegerte contra las fugas de datos, solo necesitas comunicarte con estas instituciones para que te asignen un PIN que puedes utilizar para bloquear tus líneas de crédito, lo cual impide que cualquier persona cree cuentas a tu nombre o solicite préstamos.
Cambia tu número de seguro social (si este quedase expuesto)
Los malos actores cibernéticos pueden usar tu número de seguro social para presentar declaraciones de impuestos hechas a tu nombre o para robar tu identidad y llevar a cabo una estafa, razón por la cual la Comisión Federal de Comercio ha creado un sitio web llamado identitytheft.gov.
En este sitio, te ayudan con sugerencias y consejos a seguir en caso de que tu número de seguro social se filtre en línea; la lista de acciones que puedes implementar después de una filtración de tu número de seguridad social es larga, pero también lo es la cantidad de estafas que puedes enfrentar, en caso de que la filtración afecte de forma abrumadora tus finanzas, es posible que desees cambiar tu número de seguro social.
Restablece nombres de usuario y/o contraseñas
Saber cómo protegerse después de una violación de datos significa saber cómo restablecer todos tus nombres de usuario y contraseñas de inmediato; suena simple, pero funciona increíblemente bien, sobre todo porque es un hecho documentado que una contraseña segura puede mantener alejado a cualquier criminal informático con malas intenciones. Las mejores contraseñas están construidas a base de oraciones estructuradas, letras mayúsculas y minúsculas, y caracteres especiales; no es aconsejable usar la misma contraseña para varias cuentas, es preferible utilizar un administrador de contraseñas confiable si tienes dificultades para recordar todas tus contraseñas.
Medidas a tomar para negocios
Las empresas modernas luchan por encontrar cuales son las medidas de seguridad que se adecuan de mejor forma para sus datos, lo cual las deja abiertas a ser víctimas de ataques cibernéticos. Los pasos que toma una organización para recuperar la confianza de sus clientes y socios comerciales después de una violación de datos son tan cruciales como las medidas de seguridad que se toman en primer lugar para evitar las fugas de datos, es por eso que aquí te mostramos una lista de acciones que toda empresa debe seguir después de experimentar una violación de datos, independientemente de su tamaño.
Contener la brecha
Primero debes contener el daño al decidir cómo protegerte después de una violación de datos, empieza por desconectar todos los servidores, computadoras y dispositivos que estén comprometidos de la internet, asegúrate también de deshabilitar cualquier acceso remoto, luego procede a chequear tus cortafuegos, asegúrate de que los sistemas estén actualizados con los últimos parches de seguridad y cambia todas las contraseñas.
Evaluar los daños
Como líder, es tu trabajo saber qué debe hacer una empresa después de una violación de datos, en primer lugar, comprueba si eres la única víctima del evento, o si estás lidiando con un ataque generalizado; también te toca determinar qué provocó el incumplimiento de los protocolos de seguridad, así que asegúrate de recopilar aspectos específicos de información referente al evento, entre los más importantes que debes tener en cuenta, tenemos:
- Descubre cómo comenzó el ataque.
- Identifica a los empleados con acceso a los sistemas infectados.
- Identifica qué conexiones de red estaban activas cuando ocurrió la brecha.
Solucionar vulnerabilidades
Uno de los pasos a seguir después de una violación de datos, es corregir la vulnerabilidad que causó la fuga, por lo que es recomendable trabajar con tu departamento IT y un equipo forense que te permita determinar cómo ocurrió el evento, estos también pueden averiguar si hay terceros involucrados y el alcance de la violación de datos.
Después de una evaluación exhaustiva, implementa y prueba las correcciones a las vulnerabilidades a corto o largo plazo, así podrás asegurarte de que la debilidad haya sido tratada debidamente.
Asegura el espacio de tu oficina y otras áreas físicas
En ocasiones, las filtraciones de datos provienen del interior de tu empresa, es decir son un trabajo interno llevado a cabo por un agente que no se alinea con los mejores intereses de tu organización. Muchos ataques cibernéticos son llevados a cabo por personas que acceden a las instalaciones de tu empresa haciéndose pasar por mensajeros o empleados, es por eso que, al momento de detectar una violación de datos, debes implementar protocolos de bloqueo en tus instalaciones para evitar que cualquier persona en las instalaciones entre o salga, la posibilidad de conseguir al atacante en tus instalaciones es muy remota, pero que puede ayudarte a identificar quién es la persona responsable del evento.
Habla con las personas que encontraron la brecha
Cuando está trabajando para recuperar la confianza de tu empresa luego de experimentar una violación de datos, la información que puedas compilar es clave; necesitas saber exactamente qué sucedió y cómo, especialmente si fue alguien de tu equipo quien encontró la fuga, asegúrate de que esta persona le diga al equipo IT todo lo que sabe, que repase los eventos más de una vez sin omitir ningún detalle, este paso ese mucho más importante si estás trabajando con terceros, tales como un empresa de seguridad en línea, quienes necesitan cualquier información útil.
No tome decisiones precipitadas para evitar destruir evidencia
Una vez que descubres que has sido víctima de una violación de datos, es mejor tomarse su tiempo para comprender lo qué ha sucedido, procura no hacer nada irracional y comunícate con tu equipo IT de inmediato. Puede ser tentador querer eliminar todos los datos que se han visto afectados después de un ataque, pero podrías destruir evidencia importante, la cual es requerida para evaluar cómo ocurrió la violación de datos en primer lugar.
Notifica a las partes afectadas y a las agencias reguladoras relevantes
A medida que revisas tu lista de verificación sobre lo que debes hacer después de una violación de datos, eventualmente llegara el momento de informar a tus clientes, socios comerciales y agencias de seguridad sobre el ataque. Asegúrate de cumplir con todos los requisitos legales y reglamentarios pertinentes a las violaciones de datos; empresas y organizaciones grandes optan por las notas de prensa, pero una empresa pequeña debe contactar directamente con las partes involucradas.
Procura ser tan minucioso y detallado como te sea posible, hazles saber cómo se han visto afectados y qué activos se han visto comprometidos en el evento. Las agencias de seguridad como el FBI o el IC3 querrán comprender el alcance de los daños y la seguridad que tenías implementada al momento de experimentar la brecha.
Configura nuevas medidas de seguridad
Después de una violación de datos, debes estudiar nuevas formas de evitar futuras brechas de seguridad, los pasos que tomes en esta etapa son cruciales para recuperar la confianza después de que la violación de datos se haga pública, ten presente que incluso las estrategias DLP más sofisticadas siempre tienen una grieta lista para ser explotada por los piratas informáticos.
Después de enfrentar una fuga de datos, debes abordar la seguridad cibernética desde un nuevo ángulo, configurando un nuevo conjunto de medidas de seguridad que sean más adecuadas para tu negocio. Tu nuevo plan DLP puede incluir el uso de administradores de contraseñas, la creación de copias de seguridad sólidas, la capacitación de tu equipo en el uso y aplicación de las mejores prácticas de seguridad para sus correos electrónicos, la autenticación multifactor y más.
Actualiza los protocolos de violación de seguridad
A menudo te estarás preguntando qué debes hacer después de una violación de datos en términos de seguridad, sobre todo si los protocolos que estabas implementando no evitan la brecha, es este momento donde debes considerar actualizar tus protocolos de seguridad a amplia escala. Este proceso incluye pasos básicos y algunos un poco más complejos, empezando por la actualización de tus sistemas operativos y la aplicación de todos los parches de seguridad en cualquier software que tengas en ejecución.
Asegúrate de que tus cortafuegos y programas antivirus también estén actualizados, implementa privilegios de acceso a los usuarios de tus redes, detección de sistemas de intrusión, pruebas de penetración y medidas de escaneo de vulnerabilidades.
Obtén un seguro de responsabilidad cibernética
Uno de los mejores pasos que puedes tomar después de una violación de datos es obtener un seguro de responsabilidad cibernética, el cual te ofrece opciones de cobertura para empresas que enfrentan problemas de seguridad cibernética y puede cubrir a la empresa por la pérdida de ingresos debido al periodo de inactividad que se experimenta luego de estos eventos, también es posible obtener cobertura para los costos relacionados con la recuperación de datos, la reparación de equipos dañados, la investigación pertinente, los litigios que acarreen, las multas y los gastos relacionados a la gestión de la crisis.
Pon a prueba tu seguridad
Uno de los aspectos críticos para recuperar la confianza después de sufrir una violación de datos es la rapidez con la que tu empresa logra volver a estar en línea. Una vez que hayas implementado soluciones a corto plazo, identifica y prueba soluciones a largo plazo.
La mejor forma es realizando pruebas de penetración periódicas para garantizar que las nuevas medidas sean efectivas y que no queden vulnerabilidades de ningún tipo en tus sistemas.
Pensamientos finales
Aprender a cubrirse las espaldas después de una violación de datos puede ser más costoso que tomar medidas preventivas, sobre todo porque una fuga de datos puede arrastrar el nombre de tu marca por el barro. Muy pocas empresas logran recuperarse después de esta clase de eventos, ya que los ataques cibernéticos tienen un solo objetivo: ganancias financieras, lo cual solo te da más razones para entender la importancia de mantener tus datos seguros y de aplicar una higiene de contraseñas adecuada, una buena solución antivirus, mantener a tu personal bien capacitado y el mejor plan DLP.
Lidiar con una violación de datos requiere trabajo, y no hay garantía de que vuelvas a posicionarte donde estabas antes del ataque; es por eso que tu estrategia DLP debe contener el daño y determinar qué y cómo sucede.
La comunicación entre tu equipo IT, clientes, socios y agencias federales debe fluir de manera rápida y eficiente, recuerda que también puedes obtener un seguro de responsabilidad cibernética y realizar pruebas de penetración periódicas para asegurarte de que todas las vulnerabilidades sean solucionadas.