A continuación, le mostramos cómo asegurarse de que su estrategia de respuesta a incidentes esté lista para los piratas informáticos de vacaciones


La mejor línea de defensa contra los esquemas de piratería de vacaciones es una amplia estrategia de respuesta a incidentes que se centra en las vulnerabilidades del usuario final.

La temporada navideña está sobre nosotros y con ella una gran cantidad de estafas de seguridad cibernética que se aprovechan de las vulnerabilidades de los usuarios finales.

Debido a que los empleados a menudo usan sus correos electrónicos comerciales y teléfonos celulares como su principal punto de contacto, estas estafas se convierten rápidamente en una amenaza para los sistemas informáticos de los empleadores. Con tanta gente comprando en línea, rastreando envíos e ingresando datos confidenciales en múltiples sitios web, los hackers de vacaciones están preparados y listos para atacar sus redes aprovechando las acciones en línea de sus empleados y el uso de teléfonos celulares.

Según el FBI, los dos tipos más frecuentes de estafas de vacaciones incluyen delitos de falta de entrega y falta de pago: cuando un consumidor paga por un producto o servicio que nunca se entrega o los productos se envían sin que el vendedor reciba el pago. Los ciberdelincuentes también están interesados ​​​​en el fraude de tarjetas de regalo y el fraude de subastas, así como en los intentos de phishing por correo electrónico o mensajes de texto que disfrazan enlaces maliciosos como confirmaciones de compras, información de seguimiento de pedidos o notificaciones de envío.

Especialmente en esta época del año, los ciberdelincuentes confían en que las personas están demasiado distraídas para darse cuenta de que hicieron clic en un enlace de malware o ingresaron su credencial de inicio de sesión en un sitio web fraudulento.

La mayor cantidad de amenazas de seguridad cibernética durante las vacaciones subraya cuán importante es contar con una estrategia integral de respuesta a incidentes (IR), protegiendo tanto a sus empleados como a la infraestructura digital de su empresa.

Creación de una estrategia de respuesta a incidentes para las fiestas

Un plan completo de respuesta a incidentes, que consiste esencialmente en políticas y procedimientos de ciberseguridad utilizados para identificar, contener y eliminar ataques, es fundamental para las operaciones comerciales durante todo el año. Pero debido a que las festividades vienen con un conjunto único de amenazas de seguridad cibernética, vale la pena revisar su plan para asegurarse de que esté «preparado» para la temporada festiva.

Según el Instituto SANS, una estrategia integral de IR se centra en seis objetivos principales: preparación, identificación, contención, erradicación, recuperación y lecciones aprendidas.

Si bien es posible que no necesite actualizar cada etapa de su estrategia de IR en las próximas semanas, vale la pena revisar las políticas y los procedimientos para que pueda adaptarlos para las fiestas.

Las 6 fases de una estrategia completa de respuesta a incidentes

  1. Preparación: Esta es la primera fase e implica revisar las medidas y políticas de seguridad existentes; realizar evaluaciones de riesgo para encontrar vulnerabilidades potenciales; y establecer un plan de comunicación que establezca protocolos y alerte al personal sobre posibles riesgos de seguridad. Durante las festividades, la etapa de preparación de su plan de RI es crucial, ya que le brinda la oportunidad de comunicar las amenazas específicas de las festividades y poner las ruedas en marcha para abordar dichas amenazas a medida que se identifican.
  2. Identificación: La etapa de identificación es cuando se ha identificado un incidente, ya sea que haya ocurrido o esté actualmente en progreso. Esto puede ocurrir de varias maneras: por un equipo interno, un consultor externo o un proveedor de servicios gestionados o, en el peor de los casos, porque el incidente ha provocado una filtración de datos o una infiltración de su red. Debido a que muchos hacks de seguridad cibernética de vacaciones involucran las credenciales del usuario final, vale la pena activar los mecanismos de seguridad que monitorean cómo se accede a sus redes.
  3. Contención: El objetivo de la etapa de contención es minimizar el daño causado por un incidente de seguridad. Este paso varía según el incidente y puede incluir protocolos como aislar un dispositivo, deshabilitar cuentas de correo electrónico o desconectar sistemas vulnerables de la red principal. Debido a que las acciones de contención a menudo tienen implicaciones comerciales graves, es imperativo que las decisiones a corto y largo plazo se determinen con anticipación para que no haya problemas de última hora para abordar el problema de seguridad.
  4. Erradicación: una vez que haya contenido el incidente de seguridad, el siguiente paso es asegurarse de que la amenaza se haya eliminado por completo. Esto también puede implicar medidas de investigación para averiguar quién, qué, cuándo, dónde y por qué ocurrió el incidente. La erradicación puede implicar procedimientos de limpieza del disco, restauración de sistemas a una versión de copia de seguridad limpia o creación de imágenes completas del disco. La etapa de erradicación también puede incluir la eliminación de archivos maliciosos, la modificación de claves de registro y, posiblemente, la reinstalación de sistemas operativos.
  5. Recuperación: la etapa de recuperación es la luz al final del túnel, lo que le permite a su organización volver a la normalidad. Al igual que la contención, es mejor establecer protocolos de recuperación de antemano para que se tomen las medidas adecuadas para garantizar que los sistemas sean seguros.
  6. Lecciones aprendidas: durante la fase de lecciones aprendidas, deberá documentar lo que sucedió y observar cómo funcionó su estrategia de RI en cada paso. Este es un momento clave para considerar detalles como cuánto tiempo llevó detectar y contener el incidente. ¿Hubo algún signo de malware persistente o sistemas comprometidos después de la erradicación? ¿Fue una estafa relacionada con un esquema de piratas informáticos de vacaciones? Y si es así, ¿qué puedes hacer para prevenirlo el próximo año?

Estrategias de respuesta a incidentes para equipos de seguridad Lean

Para las organizaciones pequeñas y medianas con equipos de seguridad de TI reducidos o un personal de TI de una sola persona, una «estrategia integral de respuesta a incidentes» puede sentirse fuera del alcance.

Pero la realidad es que, con la tecnología de ciberseguridad adecuada, los equipos que carecen de mano de obra y recursos pueden implementar una estrategia de IR a gran escala que protege la red y los sistemas de su organización durante todo el año.

Durante las vacaciones, estas herramientas de seguridad automatizadas se vuelven cada vez más valiosas, ya que pueden mantenerse al día con la afluencia de riesgos de seguridad causados ​​por los piratas informáticos de las fiestas. Aprovechar una plataforma de respuesta a incidentes automatizada que incluye servicios administrados de detección y respuesta (MDR) permite a los equipos de seguridad de TI mantener las operaciones de seguridad en funcionamiento las 24 horas del día, los 7 días de la semana, independientemente de su tamaño o nivel de habilidad. Los equipos de TI pueden identificar y responder a incidentes a un ritmo más rápido, mitigando el daño y reduciendo el impacto de un incidente de seguridad en el negocio en general.

Para ayudar a los líderes de seguridad a desarrollar estrategias de IR más sólidas, Cynet proporciona Respuesta acelerada a incidentes junto con contenido como inmersiones profundas en los seis pasos de una estrategia de RI completa, seminarios web organizados por expertos y analistas de RI, y herramientas que incluyen plantillas de informes de RI.

Considéralo el regalo de Cynet para ti durante esta temporada navideña.

Visite el centro de respuesta acelerada a incidentes de Cynet para descubrir más.



ttn-es-57