Para muchas organizaciones, una violación de datos es su peor pesadilla.

La reciente oleada de ciberataques de alto perfil ha puesto de relieve el hecho de que no es una cuestión de «si» sino de «cuándo» una organización será atacada.

La semana pasada, T-Mobile anunció una importante filtración de datos que afectó a los datos personales de dos millones de clientes y, en los últimos meses, Dixons Carphone, Fortnum and Mason, Costa Coffee y Ticketmaster han informado de filtraciones de datos a gran escala que han provocado el robo de valiosos datos de clientes.

Es fácil suponer que son sólo las grandes marcas las que están en el punto de mira, pero una investigación llevada a cabo por Business Trends descubrió que el 43% de todos los ciberataques van dirigidos a pequeñas empresas y que la mitad de estas compañías quebrarán en seis meses como consecuencia de ello.

Los ciberataques pueden tener graves repercusiones para una empresa y las secuelas de una violación de datos importante pueden incluir una caída del precio de las acciones, la pérdida de clientes, sanciones económicas y daños a la reputación de la marca.

Lo que está en juego es demasiado importante como para que las organizaciones se queden de brazos cruzados y esperen no ser el blanco de un ataque. Es vital que las organizaciones cuenten con un plan minucioso que incluya procedimientos y acciones específicas a seguir en caso de ser víctimas de una violación de datos.  

Qué hacer en caso de violación de datos

Si su organización se encuentra en la desafortunada situación de sufrir una brecha de seguridad, tendrá que actuar con rapidez para evitar daños mayores a su negocio. Las primeras 24 horas serán cruciales para gestionar el incidente con eficacia. Hay cinco buenas prácticas que deben seguirse en caso de violación de datos:

1. Identificar la infracción

Una vez que las organizaciones son conscientes de que se está produciendo una violación de la privacidad, la preocupación inmediata es impedir que la violación continúe. Las empresas deben identificar cómo se produjo la violación, si fue por un ataque de phishing,  malware o a través de la fuga de datos de un ordenador portátil o un dispositivo móvil.

Todos los puntos de entrada y salida de un sistema deben vigilarse de cerca y, en cuanto se haya identificado la brecha, debe ponerse en marcha una estrategia de contención para garantizar que los piratas informáticos no puedan acceder más a los datos valiosos de la empresa.

2. Reúna al equipo de respuesta al incidente

En caso de que se produzca una violación de datos, personas concretas de la organización deberían tener funciones y responsabilidades definidas para tomar decisiones eficaces y gestionar la situación en consecuencia. Los datos de contacto de todo el personal clave deben circular por toda la organización, para que todo el personal sepa con quién ponerse en contacto en caso de una  incidente. Si la violación es extensa, puede ser necesario designar expertos externos para evaluar los daños.

3. Comunicarse con todas las partes pertinentes

El GDPR exige que las organizaciones comuniquen cualquier violación de los datos personales a la autoridad supervisora pertinente en un plazo de 72 horas desde su detección.

Si la violación conlleva un alto riesgo de afectar a los derechos y libertades de un individuo, deberá notificársele con efecto inmediato. Cuanto más tiempo lleve produciéndose una violación sin medidas paliativas, mayor será el riesgo para el interesado en términos de impacto sobre su intimidad.

Debe ponerse en marcha una estrategia de comunicación que incluya la emisión de un comunicado de prensa rápido y apologético que acepte la responsabilidad por los datos comprometidos. Debe crearse una página web específica que proporcione información detallada a las personas afectadas, y debe informarse a los clientes sobre las medidas que se están tomando para evitar nuevas violaciones.

4. Asegure todos los sistemas

Las organizaciones tendrán que evaluar qué condujo a la filtración para evitar que se repita el mismo tipo de incidente. Las violaciones de datos dejan al descubierto las vulnerabilidades de los sistemas, por lo que es imperativo analizar qué áreas deben reforzarse para evitar nuevos ataques.

Dependiendo del tamaño de su organización y de los recursos de que disponga internamente, puede ser beneficioso designar un Centro de Operaciones de Seguridad (SOC) subcontratado para prevenir, detectar y responder a cualquier futura amenaza de ciberseguridad.

5. Evaluación

Tras una violación de datos, las organizaciones tendrán que llevar a cabo una evaluación exhaustiva de su respuesta al suceso, identificar las lecciones aprendidas y mejorar las prácticas de seguridad de cara al futuro. Esto podría incluir la encriptación de todos los datos y dispositivos, limitar el acceso a la información clasificada y proporcionar a los empleados una formación eficaz de concienciación en materia de seguridad.

El 72% de las violaciones de datos están relacionadas con la recepción de mensajes fraudulentos por parte de los empleados, por lo que es vital que el personal esté formado para identificar y responder adecuadamente a la creciente gama de amenazas a la ciberseguridad.

MetaPhish ha sido diseñado específicamente para proteger a las empresas de los ataques de phishing y ransomware y constituye la primera línea de defensa en la lucha contra la ciberdelincuencia. Póngase en contacto para obtener más información sobre cómo podemos ayudarle  proteja su negocio.