Los pasos a seguir en caso de un secuestro informático empresarial

Expertos advierten que lo primero es no pagar ningún tipo de extorsión.

Hacker

Lo primero que deben realizar las compañías es buscar la manera de identificar el origen del daño, dice un experto.

POR:
Portafolio
enero 30 de 2019 - 03:10 p.m.
2019-01-30

El 2019 será uno de los años donde más empresas se verán afectadas por incidentes de seguridad informática. Según estimaciones de Unisys, compañía global de tecnología de información que ofrece soluciones para desafíos de alta complejidad, la tendencia es que los casos crezcan a razón de 35% en los próximos años.

(Lea: El secuestro de información desangra a las empresas del país)

“Este número puede quedarse corto ya que muchos ataques no salen a la luz, pues no son detectados por las propias organizaciones”, advierte Carlos Castañeda, experto en ciberseguridad de Unisys.

(Lea: Internet corre el riesgo de fracturarse)

No hay manera de garantizar por completo la seguridad de un sistema informático, dado que el mundo digital está en constante cambio y la delincuencia muta con cada actualización.

Los atacantes tienen muchas opciones para irrumpir en una red, entre ellos, ataques de denegación de servicio (DDoS), infección por malware, intercepción y suplantación de comunicaciones (Man in the Middle) y ataques de fuerza bruta para robo de contraseñas”, explica Castañeda.

Según el coronel (r) Fredy Bautista, exdirector del Centro Cibernético Policial, muchos de los ataques provienen de Rusia. Cerca del 75 por ciento del código con el que se escribe el malware es ruso, pero hay una tendencia llamada el ransomware as a service (raas) que consiste en comprar parte de ese código para adaptarlo al entorno, para que el engaño sea creíble en cada país.

“El engaño ocurre generalmente en momentos coyunturales en  los que se van a generar comunicaciones a los ciudadanos y a las empresas, por ejemplo, cuando hay una fecha próxima al pago de obligaciones tributarias o elecciones”, dice.

¿Pero qué hacer en caso de ser afectado por los delincuentes?

El primero es no pagar ningún tipo de extorsión para no darle continuidad a esta clase de crímenes.


El coronel Fredy Bautista recomienda seguir tres pasos básicos en estos casos para mitigar el impacto del incidente y garantizar la continuidad del negocio.

Lo primero que debe realizar la compañía es buscar la manera de identificar el origen del daño y atacarlo desde el punto de vista forense con el fin de reconstruir qué fue lo que pasó, pero sobre todo tratar de frenar el ataque y evitar que se materialice.

Luego, desde el punto de vista legal, dar aviso a las autoridades de que es víctima de los cibercriminales. “Esa pérdida de datos puede conllevar consecuencias no solo fue de tipo reputacional sino que del tipo penal, porque las empresas son responsables por el tratamiento y manejo de datos de terceros”, señala el coronel Bautista.

Y finalmente, tras haber hecho la denuncia, iniciar las gestiones con el Centro Cibernético de la Policía para que puedan iniciar la gestión del caso. Esta ayuda puede ir acompañada del Grupo de respuesta a Emergencias Cibernéticas de Colombia (Colcert), que también tienen unas capacidades de respuesta para este tipo de ataques.

“Ahí lo que tiene que hacer las organizaciones es comunicarse con el Centro de Seguridad Informática de la Policía para recibir orientación con el fin de denunciar y con el Colcert tratar de establecer toda una hoja de ruta que conlleve al tratamiento y la gestión de esta incidente cibernético”, recalca Bautista.

Para tratar de mitigar estos casos Carlos Castañeda, de Unisys, recomienda mantener los sistemas actualizados, los sistemas antivirus actualizados, capacitar a los empleados de los riesgos en el ciberespacio, tener una política de contraseñas seguras, realización de copias de seguridad periódicas y auditar continuamente todos los sistemas de TI para detectar actividades sospechosas.

Jorge Bejarano, exdirector de seguridad digital Mintic, agrega que cada compañía debe hacer un ejercicio de valoración individual teniendo como base su contexto particular y los niveles de exposición a este tipo de defraudaciones.

“De esta manera se busca encontrar cuáles son las medidas que resultan razonables adoptar y los recursos que se deben destinar para lograr un nivel de seguridad con inversiones de protección adecuado para la información”, puntualiza.

Siga bajando para encontrar más contenido