Blogs

Ataques informáticos: todas las claves para minimizar su impacto

Los ciberdelincuentes están más activos que nunca. Las nuevas tecnologías, el acceso a Internet y el avance hacia un mundo cada vez más conectado, propician el uso de medios informáticos para cometer delitos. Solo en España, el Observatorio Español de Delitos Informáticos (OEDI) registró 81.307 ataques informáticos.

Recientemente hemos vivido ataques globales como el archiconocido WannaCry que afectó a más de 30.000 usuarios en 170 países y causó, tan solo en los primeros 4 días, unas pérdidas valoradas en miles de millones de dólares. WannaCry fue el mayor ataque jamás visto dentro de su tipología. El CSIS (Centro de Estudios Estratégicos e Internacionales) estima que, mundialmente, el cibercrimen tiene un coste de 600 mil millones de dólares, o lo que es lo mismo, el 1% del PIB mundial. 

¿Sabrías cómo actuar si recibieras uno de estos ataques? ¿Tiene tu empresa un procedimiento establecido para estos casos? Es importante saber qué debemos y qué no debemos hacer en caso de que nuestro equipo sea infectado.

Más del 67% de las pymes fueron atacadas en 2018 y el 54% reconoció haber tenido brechas de seguridad.

Hoy en día, es extraño que una empresa, independientemente de su tamaño, no maneje algún tipo de información que pueda ser de interés para los ciberdelincuentes. Por eso, Fernando Quintanar, Director de Ciberseguridad de Grupo ICA, asegura que "cualquier empresa, independientemente de su tamaño, puede ser objeto de un ataque informático. Actualmente las empresas de menor tamaño dan poca importancia a la seguridad informática porque consideran que son de bajo interés para los ciberdelincuentes, pero se equivocan". Según el Instituto Ponemon, mientras que solo un 60% de las pymes tiene un plan de respuesta ante incidentes de ciberseguridad, más del 67% fueron atacadas en 2018 y el 54% reconoció haber tenido brechas de seguridad. 

"Estas empresas son mucho más vulnerables y cuentan con medidas de seguridad mínimas. Son un blanco fácil”, afirma Quintanar. Por eso, tenga el tamaño que tenga tu empresa, “siempre debes asumir que los ciberataques son inevitables y que, por tanto, serás víctima de ellos en algún momento. En el momento en el que te convenzas de esto, dejarás de ver la ciberseguridad como un gasto para convertirlo en inversión”. El Instituto Ponemon situó el coste medio de un ataque exitoso en 2018 en los 6,3 millones de euros o lo que es lo mismo, unos 413 euros por trabajador en el caso de una gran empresa y casi el doble, 671 euros, en las pymes.

Para minimizar el impacto de un ciberataque, en Grupo ICA dividimos nuestras recomendaciones en tres fases:

”Coste Ataques”

Fase I: la prevención.

  • El primer paso para toda organización es realizar un análisis de riesgos para poder diseñar las estrategias y medidas que ayuden a evitar cualquier posible incidente.
  • Tanto la empresa como el personal deben estar preparados para cuando se produzca un incidente. Por eso debe existir un procedimiento de gestión de incidencias que indique las pautas de actuación a seguir. 
  • Actualizar el software también es muy importante. Las actualizaciones de las aplicaciones y sistemas operativos solucionan vulnerabilidades encontradas en versiones anteriores, están más preparadas para hacer frente al nuevo malware. 
  • Realizar auditorías periódicas para asegurarnos de que nuestro sistema no está expuesto, no tiene vulnerabilidades y de que todas nuestras defensas están activadas.
  • La realización de copias de seguridad es esencial para poder recuperar lo que se haya podido perder tras el ataque informático. Estas copias deberán conservarse de forma externa e independiente.
  • Deberá establecerse una fuerte política de permisos de acceso y administración. Además las contraseñas deberán cambiarse con regularidad.
  • Cifrar la información sensible o confidencial, cancelar los permisos de acceso a todos los extrabajadores de la empresa de forma inmediata y establecer cláusulas de confidencialidad en los contratos, son algunos de los puntos básicos que toda corporación deberá aplicar.
  • Disponer de un servicio externo o interno especializado en ciberseguridad para estar debidamente protegidos.

Fase II: la reacción.

  • Informar inmediatamente ante cualquier situación sospechosa proporcionando información lo más exacta posible acerca de cómo se ha producido el incidente. 
  • Ponerse en contacto con expertos en seguridad informática.
  • Desenganchar los equipos infectados de la red para evitar la propagación.

Fase III: la recuperación.

  • Una vez se ha producido el ataque, debemos recuperar el control de nuestros sistemas: analizar los equipos, desinfectarlos, recuperar las copias de seguridad y analizar el alcance del ataque y los daños que ha producido.
  • Ante un ataque o brecha de seguridad nunca debemos olvidarnos de mantener debidamente informados a todos los grupos que puedan verse afectados por dicho incidente. Esto incluye tanto a los diferentes departamentos de la empresa como a empleados y stakeholders externos, proveedores, socios, clientes, etc., sin olvidar a la opinión pública en general en el caso de las grandes empresas.
  • Aprender del pasado. Desarrollar un plan de acción ante incidentes y brechas de seguridad será necesario para facilitar la gestión y resolución de ataques futuros. El plan deberá contemplar aspectos tan relevantes como la división de tareas y responsabilidades, composición del comité de crisis, procedimientos a seguir, instituciones que deben ser informadas, y canales de comunicación. En el desarrollo de este plan, debe incluirse tanto al personal técnico como a departamentos de Comunicación, Legal, RRHH, Operaciones y Negocio ya que es esencial que todos ellos estén coordinados para informar adecuadamente a los grupos de interés de los sucedido para evitar una crisis reputacional grave.

Lo que nunca debes hacer:

  • Nunca ocultes un ciberincidente y comunica siempre la mínima sospecha de que tu equipo pueda estar infectado.
  • No intentes resolverlo tú solo empleando un antivirus gratuito ni ninguna otra aplicación.
  • No sigas las instrucciones del ciberdelincuente ni ingreses datos personales y/o bancarios para recuperar el acceso.
  • No pospongas actualizaciones de software o aplicaciones por falta de tiempo o pereza. 
  • No dejes pasar la oportunidad de realizar una copia de seguridad de tus archivos.
  • Nunca dejes archivos confidenciales desprotegidos.
  • Jamás des tus claves y contraseñas de acceso. Establece una rígida política de contraseñas. Cada usuario deberá poder identificarse con su propias claves de acceso.
  • No ejecutes programas de dudoso origen ni abras correos ni adjuntos que puedan parecer sospechosos y mucho menos reenvíes este tipo de correos o archivos.

Todas las recomendaciones anteriores tienen carácter general y siempre se recomienda poner tu ciberseguridad en manos expertas que puedan solucionar los incidentes o atenuar, al máximo, el impacto de cualquier ataque informático sobre tu organización.