Steve Durbin es director ejecutivo de Foro de seguridad de la información. Es un orador frecuente sobre el papel de la Junta en ciberseguridad y tecnología.

Incluso si pudiera bloquear completamente la posibilidad de ataques cibernéticos, sería prohibitivamente restrictivo y costoso. La realidad es que la mayoría de las organizaciones se enfrentarán a múltiples ciberataques a lo largo de su vida. La forma en que responden y se recuperan de estos ataques a menudo determina si la empresa sobrevive.

Si bien existe una comprensión cada vez mayor de la necesidad de un plan de recuperación para prepararse para la posibilidad de un ataque de nivel de extinción, la mayoría de las organizaciones simplemente no están preparadas. Solo el 26% ha adoptado planes formales de respuesta de seguridad en toda la empresa, según el Estudio de organización ciberresiliente de 2020 por el Instituto Ponemon (se requiere registro), con más de la mitad de las organizaciones encuestadas admitiendo un enfoque ad-hoc inconsistente.

Pero antes de que pueda desarrollar la capacidad de recuperarse con éxito de un ciberataque, debe hacer las preguntas correctas.

Creación de un perfil de amenazas organizacionales

¿Cuál es la probabilidad de que te golpee un ataque de nivel de extinción? ¿Cuáles son las amenazas relevantes para su organización? Si puede elaborar un perfil de amenaza preciso, puede obtener una imagen de la fuente probable y el tipo de ataque al que se enfrenta. Cualquier información sobre su exposición puede ser enormemente valiosa para ayudarlo a preparar mejor sus defensas y redactar un plan de recuperación integral.

Para obtener una perspectiva útil sobre las amenazas, debe recopilar información y compartir inteligencia. Una sólida inteligencia de amenazas actualizada puede ayudarlo a identificar las debilidades y diseñar las respuestas adecuadas. Asegúrese siempre de que su junta esté completamente informada sobre las posibles amenazas, en particular los ataques de nivel de extinción, para garantizar el compromiso y la rápida toma de decisiones que se necesitan después de un ataque de este tipo.

Establecimiento de una higiene cibernética sólida

¿Ha creado un alto estándar de higiene cibernética en toda su organización? ¿Tiene controles y procesos básicos en su lugar? Aunque es posible que la higiene cibernética estricta no evite un ataque, puede ralentizar la propagación y proporcionar un respiro para la mitigación. Concéntrese en tres conceptos básicos:

• Lista de activos: Es fundamental mantener una lista precisa y completa de su software, hardware y redes. Sin un inventario actualizado y un conocimiento profundo de sus activos de información, la recuperación de un ataque de nivel de extinción podría resultar imposible.

• Proceso de parcheo: La aplicación rápida de parches para administrar las vulnerabilidades del sistema y los dispositivos es vital para reducir el riesgo de ataque y ralentizar cualquier ataque en curso. Acelere su proceso de parcheo y concéntrese en los sistemas clave que están conectados a Internet.

• Capacidades de respaldo: Desarrolle una estrategia de respaldo integral que cubra todos los sistemas y servicios de infraestructura central. Las copias de seguridad deben ser regulares y tenga en cuenta que es importante conservar las copias de seguridad antiguas, ya que las infecciones de malware a menudo tardan un tiempo en descubrirse. Una copia de seguridad completa sin conexión que incluya su lista de activos puede marcar la diferencia cuando intenta recuperarse de un ataque.

Construyendo resiliencia

¿Qué se necesita para que su empresa continúe funcionando durante un ataque? ¿Qué nivel de operación le permitiría mantener operaciones básicas con clientes y proveedores? Considere cómo se interrumpirán las funciones comerciales si los sistemas de TI y las redes caen. Es posible que desee establecer una isla de recuperación o una bóveda de recuperación cibernética en forma de un sitio altamente seguro que pueda ejecutarse en un entorno protegido durante un ataque para proporcionar la funcionalidad básica de TI.

Para redes globales complejas, las zonas de explosión que cierran y segregan automáticamente las redes en caso de un ataque pueden ganar tiempo adicional y detener la propagación. La ingeniería del caos podría emplearse para revelar tanto el comportamiento de sus sistemas frente a un ataque como cómo se pueden propagar los efectos. La ingeniería del caos también puede mostrarle cómo se ve la falla para que pueda retroalimentar esa información en sus esfuerzos de remediación.

Ensayo de ataques

¿Cómo afrontaría su organización un ataque de nivel de extinción? ¿Qué sucede en el peor de los casos? Al practicar con ciberataques simulados, puede ensayar su respuesta y obtener información valiosa sobre lo que debe abordarse. Los escenarios extremos rara vez se prueban, pero es importante evaluar el impacto potencial de una falla completa de la infraestructura de TI. Es preferible exponer los problemas a través de un ensayo que solo aprender sobre ellos durante un ataque real.

Las simulaciones sirven como entrenamiento, preparando a las personas para lo real y ayudándolas a mantener la calma en caso de que ocurra lo peor. Ensayar estos escenarios extremos puede generar confianza, revelando áreas de debilidad particular que deben abordarse y brindando a las personas un recuerdo de cómo manejar las cosas en las que pueden recurrir durante un ataque real.

Preguntas críticas para responder

Buscar respuestas durante un escenario de ataque cuando la urgencia puede provocar pánico es una receta para el desastre. Al responder algunas de las preguntas críticas con anticipación, puede dar forma a su respuesta y aumentar la preparación.

• ¿Qué pasa si no llega ayuda? Busque formas de complementar los recursos internos, ya sea mediante ayuda externa o la redistribución del personal.

• ¿Qué pasa si todo tiene que ser restaurado? Decida qué sistemas deben recuperarse primero, observe las dependencias que pueden tener y averigüe cómo garantizar que los sistemas se recuperen de forma segura y utilizable.

• ¿Qué pasa si no hay respaldo? Averigüe si se puede acceder a métodos alternativos, como registros físicos o copias de seguridad externas. Considere los datos que poseen los terceros.

Si bien esta no es una lista completa de preguntas que podría hacer antes de un ataque, cada pregunta que haga y responda fortalecerá su resiliencia y hará que la recuperación sea más probable. La capacidad de volver al negocio rápidamente envía un mensaje a los socios, clientes y posibles atacantes de que está preparado para cualquier eventualidad.


Consejo Empresarial de Forbes es la principal organización de crecimiento y creación de redes para empresarios y líderes. ¿Califico?


Dejar respuesta

Please enter your comment!
Please enter your name here