Para muchas organizaciones, una violación de datos es su peor pesadilla.
La reciente oleada de ciberataques de gran repercusión ha puesto de manifiesto que no es cuestión de "si" sino de "cuándo" una organización será atacada.
La semana pasada, T-Mobile anunció una importante filtración de datos que afectaba a los datos personales de dos millones de clientes y, en los últimos meses, Dixons Carphone, Fortnum and Mason, Costa Coffee y Ticketmaster han informado de filtraciones de datos a gran escala que han provocado el robo de valiosos datos de clientes.
Es fácil suponer que sólo las grandes marcas están en el punto de mira, pero una investigación realizada por Business Trends descubrió que el 43% de todos los ciberataques se dirigen a pequeñas empresas y que la mitad de ellas dejarán de funcionar en seis meses como consecuencia de ello.
Los ciberataques pueden tener graves repercusiones para una empresa y las consecuencias de una violación de datos importante pueden incluir una caída del precio de las acciones, la pérdida de clientes, sanciones financieras y daños a la reputación de la marca.
Lo que está en juego es demasiado importante como para que las organizaciones se queden de brazos cruzados y esperen no ser objeto de un ataque. Es fundamental que las organizaciones cuenten con un plan exhaustivo que incluya procedimientos y acciones específicas a seguir en caso de ser víctimas de una violación de datos.
Qué hacer en caso de violación de datos
Si su organización se encuentra en la desafortunada situación de sufrir una brecha de seguridad, tendrá que actuar rápidamente para evitar más daños a su negocio. Las primeras 24 horas serán cruciales para gestionar el incidente con eficacia. Hay cinco buenas prácticas que deben seguirse en caso de una violación de datos:
1. Identificar la infracción
Una vez que las organizaciones son conscientes de que se está produciendo una violación de la privacidad, la preocupación inmediata es impedir que la violación continúe. Las empresas deben identificar cómo se ha producido la filtración, ya sea por un ataque de phishing, por un programa malicioso o por la filtración de datos desde un ordenador portátil o un dispositivo móvil.
Todos los puntos de entrada y salida de un sistema deben vigilarse estrechamente y, tan pronto como se identifique la brecha, debe ponerse en marcha una estrategia de contención para garantizar que los piratas informáticos no puedan acceder a datos valiosos de la empresa.
2. Reunir el equipo de respuesta a incidentes
En caso de que se produzca una filtración de datos, las personas específicas dentro de la organización deben tener funciones y responsabilidades definidas para tomar decisiones eficaces y gestionar la situación en consecuencia. Los datos de contacto de todo el personal clave deben distribuirse por toda la organización, para que todo el personal sepa a quién dirigirse en caso de incidente. Si la brecha es extensa, puede ser necesario nombrar a expertos externos para que evalúen los daños.
3. Comunicarse con todas las partes interesadas
El RGPD exige que las organizaciones comuniquen cualquier violación de los datos personales a la autoridad de control pertinente en un plazo de 72 horas desde su detección.
Si la violación supone un alto riesgo de afectar a los derechos y libertades de una persona, debe notificarse a ésta con efecto inmediato. Cuanto más tiempo pase sin que se tomen medidas de mitigación, mayor será el riesgo para el interesado en términos de impacto sobre la privacidad.
Debe ponerse en marcha una estrategia de comunicación que incluya la emisión de un comunicado de prensa rápido y de disculpa que acepte la responsabilidad de los datos comprometidos. Debe crearse una página web específica que proporcione información detallada a las personas afectadas, y debe informarse a los clientes sobre las medidas que se están tomando para evitar nuevas violaciones.
4. Asegurar todos los sistemas
Las organizaciones tendrán que evaluar las causas de la filtración para evitar que se repita el mismo tipo de incidente. Las filtraciones de datos ponen de manifiesto las vulnerabilidades de los sistemas, por lo que es imprescindible analizar qué áreas deben reforzarse para evitar nuevos ataques.
Dependiendo del tamaño de su organización y de los recursos disponibles en la empresa, puede ser beneficioso designar un Centro de Operaciones de Seguridad (SOC) externalizado para prevenir, detectar y responder a cualquier futura amenaza de ciberseguridad.
5. Evaluación
Tras una filtración de datos, las organizaciones deberán realizar una evaluación exhaustiva de su respuesta al suceso, identificar las lecciones aprendidas y mejorar las prácticas de seguridad en el futuro. Esto podría incluir el cifrado de todos los datos y dispositivos, limitar el acceso a la información clasificada y proporcionar a los empleados una formación eficaz en materia de seguridad.
El 72% de las violaciones de datos están relacionadas con la recepción de mensajes fraudulentos por parte de los empleados, por lo que es vital que el personal esté formado para identificar y responder adecuadamente a la creciente gama de amenazas de ciberseguridad.
MetaPhish ha sido diseñado específicamente para proteger a las empresas de los ataques de phishing y ransomware y proporciona la primera línea de defensa en la lucha contra la ciberdelincuencia. Póngase en contacto para obtener más información sobre cómo podemos ayudar a proteger su negocio.