Cuando se trata de ciberseguridad, se presta mucha más atención a la prevención que a la gestión. Por supuesto, no hace falta decir que la seguridad de los sistemas y datos críticos es la principal preocupación para cualquier director de Seguridad de la Información y su equipo. Por lo tanto, todo (firewalls, sistemas de detección de intrusiones, seguridad de punto final y el monitoreo continuo y efectivo de las tecnologías de información) debe estar funcionando.
Las empresas y organizaciones están jugando a la defensa, mientras los piratas informáticos lo hacen al ataque. Para ganar, los ciberdelincuentes sólo necesitan tener éxito una vez. Sin embargo, las empresas y organizaciones necesitan disponer de unas buenas defensas de manera continuada. Desafortunadamente, hoy día existen tecnologías como las botnets (conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática), que pueden lanzar miles de ataques por segundo, por no hablar de los usuarios que hacen ‘clic’ en correos electrónicos llenos de malware o phishing. Es decir, siempre nos encontraremos ante la posibilidad de que un ataque pueda ser efectivo y provoque grandes daños.
El mayor desafío al que se enfrentan las organizaciones de hoy en día es la falta de una comunicación interna y externa eficaz antes, durante y después de un ataque. Me refiero a una comunicación y la gestión de crisis. Pero, echemos un vistazo más de cerca.
Ciberseguridad antes de un ataque
Si los empleados no están totalmente capacitados en conocimientos sobre ciberseguridad, entonces toda la tecnología del mundo no servirá para proteger el negocio ante un ataque. El personal conforma la primera línea de defensa. Por lo tanto, hay que asegurarse de que el equipo de seguridad reciba capacitación periódicamente y que se forme al resto de la organización ante amenazas como, por ejemplo, el phishing (el uso de correos electrónicos fraudulentos dirigidos a usuarios específicos para lanzar un ataque). De esa manera, toda la organización sabrá cómo reconocer correos electrónicos sospechosos, enlaces y archivos adjuntos que pueden dañar sus sistemas de la organización.
El mayor desafío al que se enfrentan las organizaciones es la falta de una comunicación eficaz antes, durante y después de un ataque
Un entorno de trabajo de confianza junto con personas ocupadas puede conducir fácilmente a tomar malas decisiones en tan solo dos segundos (por ejemplo, a la hora de abrir correos electrónicos) o la exposición de los sistemas más críticos, independientemente de la sofisticación de la tecnología de ciberseguridad que se haya implementado. El 91 por ciento de los ciberataques comienzan con un correo electrónico de phishing, según una investigación de TechWorld. Por lo tanto, la educación proactiva y sostenida en torno a los riesgos de seguridad es fundamental. Los ciberdelincuentes están constantemente perfeccionando sus técnicas de phishing para engañar a los usuarios.
Proteger a los usuarios de cometer errores tan dañinos es una gran victoria. Por lo tanto, hay que asegurarse de que la suite C entienda los riesgos empresariales y la importancia de desarrollar una estrategia proactiva. Los CIO también deben presionar para que se respalden los programas de educación, financiera y personalmente, estableciendo el mejor ejemplo de computación segura ellos mismos.
Durante un ataque
Durante un ataque, la falta de comunicación (gestión de crisis) puede ser muy dolorosa. Una violación de la ciberseguridad es también una vulneración de la confianza, y ésta es un componente vital en las relaciones con los clientes y los socios. Cada título sobre privacidad y violaciones de datos o cualquier falta de protección de los sistemas y datos dañará a la organización, a la vez que deteriorará la marca y su la reputación.
La diferencia entre una brecha (que es un golpe menor) y un impacto importante en la seguridad para una organización (teniendo en cuenta los daños que se puedan producir) es la comunicación.
Pensemos por un momento en el impacto de las notificaciones proactivas y prescriptivas, por ejemplo, para todos los empleados. Una mala gestión de las comunicaciones puede conllevar el aumento drástico del daño de un ataque, comprometiendo o infectando aún más equipos de TI a medida que los empleados vinculan sus ordenadores portátiles a la red de la empresa.
Puede ser necesario establecer plataformas de comunicaciones alternativas, fuera de banda, de la infraestructura de la empresa para su uso durante un ataque. Especialmente si la red de telecomunicaciones regular y los sistemas de correo electrónico están comprometidos, infectados. La comunicación rápida y dirigida con los expertos de TI pertinentes será clave; si bien no debemos olvidar que también necesitaremos actualizaciones frecuentes en torno a las áreas de gestión, legal, marketing, partes interesadas clave y socios para cumplir con las regulaciones que rigen la privacidad de los datos y los informes de ciberseguridad.
Ciberseguridad después del ataque
La historia dicta que aquellas organizaciones que manejaron los sistemas de comunicación y gestión de crisis de manera rápida y efectiva ante un ataque o brecha de ciberseguridad sufrieron sólo pequeñas fluctuaciones en el precio de las acciones y la confianza del cliente. Aquellas otras que no pudieron manejar el mensaje o no tenían un sistema adecuado de comunicación y gestión de crisis sufrieron daños mucho mayores y duraderos.
Un plan de comunicación y gestión de crisis sólido después del ataque debe describir lo que sucedió de la manera más honesta y completa posible. Explicará las medidas de corrección adoptadas para todas las partes afectadas y (tan pronto como sea posible) y así evitar que se repita. Esto es difícil de hacer en medio de una crisis, así que se debe tener un plan de respuesta en su lugar. También contar con un sistema de comunicación de crisis probado para alertar a todas las partes interesadas.
Automatización: cómo pasar a la acción
Una cultura de seguridad ayudará a prevenir las infracciones. Requiere la aportación y el compromiso de los departamentos de TI, recursos humanos, marketing, así como del responsable de las instalaciones y cualquier otra persona que participe regularmente en la gestión de sus sistemas. En caso de una violación, debe asegurarse de que todos estos jugadores (y más) están claramente identificados junto con sus habilidades, ubicación y disponibilidad, además de garantizar que están listos para realizar funciones críticas. No deberían ser sólo nombres en una hoja de contactos.
Si bien no puedes controlar cómo los ciberdelincuentes intentarán derrotar tu tecnología y engañar a tus usuarios, puedes cambiar las probabilidades a tu favor con comunicaciones rápidas, efectivas y coordinadas antes y después del evento, para limitar el daño y volver a un estado normal de operaciones más rápido. Es por eso que hoy en día es imprescindible contar con un buen sistema de comunicación y gestión de crisis.
En ese sentido, una medida apropiada es la automatización de la respuesta ante incidentes con soluciones como las que ofrece Everbridge, que proporcionan una respuesta de circuito cerrado. Esto permite comunicarse a los profesionales de operaciones de seguridad y colaborar de manera automática y eficiente con miembros clave de sus equipos de TI, notificar proactivamente a los usuarios comerciales afectados para minimizar los daños y mantener informadas a las partes clave interesadas durante la resolución de incidentes.