Gestión de crisis cibernética
¿Por qué necesitas la gestión de crisis cibernética? Clic para leer
Si gestionas una micro o pequeña empresa, probablemente no tienes bastante recursos ni personas para prevenir y combatir los crímenes cibernéticos.
Para las empresas medianas, es más realista delegar a unos especialistas para que trabajen en la ciber seguridad. Sin embargo, incluso los negocios más pequeños deberían sentirse obligados a mejorar los procedimiento de gestión de ciber seguridad.
Los protocolos de gestión de crisis cibernética consisten en 3 fases: 1) prevención, 2) respuesta a la crisis, y, por último, cuando pase la tormenta 3) recuperación.
En este módulo, puedes profundizar tu conocimiento sobre las fases 2 y 3.
Gracias a este módulo, mejorarás tus procedimientos de gestión de crisis cibernética con pasos que te ayudan a lidiar con el ataque del hacker.
Identificar la crisisClic para leer
Primero que todo, necesitas saber lo que puede ser clasificado como crisis cibernética.
|
Por ejemplo:
• Dispositivos hackeados
• Reproducción de pantallas de tus dispositivos
• Correos copiados
• Datos de tarjetas de crédito robados
• Base de datos de los clientes robadas
• Páginas web colapsadas
• Redes violadas
• Denegaciones de servicios, etc.
|
|
|
Todos los eventos cibernéticos sospechosos deben empezar su protocolo de crisis cibernética y lanzar la fase 2 — respuesta. Incluso si no estés 100 por cien seguro de lo que pasa, es mejor iniciar una acción.
Recuerda, no se trata solo de ti y de la situación actual de tu empresa. Tienes que tener cuidado también con:
|
La seguridad de tus clientes y de los socios comerciales |
|
|
|
La rentabilidad de tu negocio |
|
|
|
La reputación segura de tu negocio |
Responder a la crisis cibernética
El papel del tiempoClic para leer
Tu reacción a la crisis cibernética tiene que ser rápida. A veces tienes unos segundos para hacer algo, y el peor escenario es que cunda el pánico. Ten en cuenta que el pánico y el miedo pueden costarte todo el negocio que has construido.
¿Por qué necesitas a una persona/as) responsable de la respuesta a la crisis cibernética?
|
|
|
La respuesta a la crisis cibernética es un plan que cumples en caso de un ataque. Cuando alguien te hackea, no hay tiempo para pensar quién hará qué. Cada uno necesita estar preparado. Esa es la razón que necesitas para disponer de una o varias personas responsables de la respuesta a la crisis cibernética.
Qué opinas: ¿la persona responsablede la respuesta a la crisis cibernética tienen que tener experiencia en el sector informático o no?
|
¿No estás seguro de si las personas responsables de la respuesta a la crisis cibernética deberían tener experiencia en el sector informático? Bueno, podemos decirte que la experiencia en el sector TI no es el factor más importante. ¿Por qué? Para empezar, echamos un vistazo a las responsabilidades de la persona que se encarga de la respuesta a la crisis cibernética.
Responsabilidades de la persona que se encarga de la respuesta a la crisis cibernética:
|
|
Conocer el plan de respaldo
|
|
|
|
Supervisar todas las actividades dentro de una crisis
|
|
|
|
Liderar la estrategia interna
|
|
|
|
Implementar el protocolo de comunicación en caso de crisis cibernética
|
Si la persona responsable de la respuesta a la crisis cibernética tiene experiencia en el sector informático, puede entender mejor todos los pasos a seguir. Sin embargo, sin el liderazgo y las competencias gestiónales que aquí son cruciales, una persona del sector TI no puede involucrar la respuesta a la crisis cibernética.
Si tienes una micro empresa, es obvio que necesitas prepararte a esa posibilidad. Puedes firmar también un acuerdo con el experto cibernético en el que confías. Las empresas pequeñas o medianas deberían nombrar a un líder para la fase de respuesta a la crisis cibernética.
Es bueno recordar que la respuesta a la crisis cibernética se puede implementar remotamente.
El plan de respaldoClic para leer
En una mini pyme, el plan de respaldo puede variar dependiendo de la sucursal, tipo de negocio, etc.
Sin embargo, deberías considerar los siguientes pasos:
Conoce a tus proveedores
Mantén toda la información de contacto de tus proveedores (internet, nube, hosting, etc.) en un lugar seguro, desconectado. Ya que el ataque puede ser realizado desde tu red local, incluso si no estás conectado a internet, tu contraseña y tus datos confidenciales pueden ser robados.
Qué hacer:
Considera todos los posibles ataques antes que ocurran. Mantén todos los contactos no solo online, sino también en versión impresa.
Sigue el rastro
Si notas acciones sospechosas:
• En tu cuenta bancaria, llama el banco y bloquea todas las tarjetas de crédito;
• En tu nube empresarial, contacta con el proveedor (por teléfono o por correo).
¡Desconecta el enchufe!
Algunas veces es la única forma de parar un ataque cibernético.
Qué hacer:
Si notas eventos sospechosos en tu ordenador/otros dispositivos o en los de tus empleados, simplemente desenchufa.
Protocolo de comunicación en caso de crisis cibernética Clic para leer
Pensando en la respuesta a la crisis cibernética, deberías considerar el protocolo de comunicación. Aquí, lo más importante es siempre el tiempo. Comunícate lo antes posible con las partes interesadas e infórmales sobre el problema. Deberías ser la fuente de los hechos — no los periódicos o las redes sociales.
Muestra a las partes interesadas que te preocupas por ellos, y que ya has tomado las medidas adecuadas para minimizar las consecuencias de la crisis cibernética.
Tienes que estar listo para dar este paso antes del ataque, prepara la lista de los principales interesados:
|
|
Clientes (especialmente si tienes una base de datos de los clientes)
|
|
|
|
Tus proveedores
|
|
|
|
|
|
|
|
|
|
Socios empresariales, patrocinadores e inversores |
|
|
|
Vecinos / otros negocios en el edificio (a lo mejor el hacker ha hackeado también a ellos)
|
Además tienes que pensar en hacer una declaración sobre tu página web/redes sociales o en otros medios de comunicación. Por supuesto, puedes delegar esta tarea a uno de tus empleados.
Es crucial actualizar tu declaración con frecuencia. Las partes interesadas y tus clientes necesitan estar seguros que te preocupes por sus datos. Recuerda que el resultado de un ataque cibernético puede ser el futuro de tu negocio.
¿Cómo hablar de la ciber crisis?
|
|
|
|
Habla siempre claramente.
|
|
|
Da respuestas claras a las preguntas.
|
|
|
Utiliza los hechos, no las opiniones. |
|
|
No acuses a nadie o no te disculpes hasta que no sepas lo que ha pasado.
|
|
|
Evita las reacciones emotivas.
|
|
|
|
Recuperación después de la crisis
¿Cómo volver a la normalidad después de una crisis cibernética?Clic para leer
Después de una crisis cibernética, cada negocio necesita dar unos pasos para volver al funcionamiento normal.
Así es como llegamos a la tercera fase de gestión de la crisis cibernética llamada recuperación en caso de desastre.
¡Haz la evaluación! Clic para leer
La recuperación empieza después de la crisis cibernética. Para estar seguro que tu negocio estará “sanado” necesitas dar unos pasos radicales. Primero que todo, necesitas encontrar las deficiencia que pueden convertir el ataque en algo posible.
|
|
Planea las reuniones de evaluación con tu equipo para hablar de los daños surgidos durante el ataque cibernético. Encuentra y entiende las causas. Si fuera necesario, pide apoyo a expertos externos. |
|
|
|
|
|
Evalúa tu plan de gestión cibernético. Habla de cada paso, de todas las medidas tomadas, para entender lo que salió mal. |
Lección aprendida Clic para leer
Durante o después de la evaluación, crea una lista de las vulnerabilidades que hicieron el ataque cibernético más fácil. No lo tomes como algo personal. No pienses en ello como un fracaso. Lo más importante es aprender de este ataque.
Si eres el líder/ propietario del negocio, tu actitud tiene un impacto en los empleados. Si consideras el ataque como un fracaso o si acusas erróneamente a uno de tus empleados de ser el responsable, puede afectar el futuro de tu negocio.
Sólo ten en cuenta que cada movimiento y acción que tomas está influenciando no solo ese momento y este ataque cibernético, sino también tu reputación y rentabilidad futura.
Planificar las mejoras Clic para leer
El último paso es analizar todas las deficiencias utilizando los hechos y los datos. Si descubres que hackearon tu negocio, porque uno de tus empleados descuidó su trabajo, es mejor evitar reacciones emotivas. Hay múltiples maneras de actuar en esta situación, porque cada caso es diferente.
Por cierto, puedes hacer un esfuerzo para crear objetivos a corto o largo plazo para colmar las lagunas. Cada laguna es un indicador verificado en el accidente. Cada objetivo supone la prevención de ataques similares en el futuro.
La recuperación después del ataque cibernético debe eliminar o minimizar las causas de dichos ataques. Si eso no ocurre, la lección no ha sido aprendida.
Casos de estudio sobre la crisis cibernética Clic para leer
Puedes ser hackeado, no importa si tienes una empresa pequeña o grande. Poseer una empresa más grande no te hace más seguro o mejor preparado para enfrentar la crisis. Al menos no siempre. Échale un vistazo al caso de estudio a continuación.
Marriott International:
El ciber ataque
La conocida cadena hotelera, Marriott International, fue hackeada en enero de 2020, pero el ataque pasó desapercebido por la empresa hasta finales de febrero. Los hackers que obtuvieron las credenciales de acceso de los dos empleados de Marriott podían acceder a los datos del cliente. La empresa empezó su propia investigación.
Respuesta
Marriott hizo una declaración según la cual los hackers podrían haber adquirido datos como nombres, fechas de nacimiento, números de teléfono, preferencias lingüísticas y cuentas de fidelización. Además, el hotel envió correos a los clientes involucrados; creó una página web dedicada y un call center para informar a los clientes. Marriott aseguró que tenía seguro, que incluía también la seguridad cibernética. Hasta ese momento, todo parecía profesional, sin embargo, al hacer la declaración la empresa no creía que sus costes totales, que estaban relacionados con este accidente, serían significativos.
Recuperación
En octubre de 2020, el organismo de control de privacidad de los datos de Reino Unido multó a la cadena de hoteles Marriott con 18.4 millones, por el incumplimiento que puede haber afectado hasta a 339 millones de registros de clientes.
¿Cuál fue la lección aprendida?
Primero que todo, no fue el primer ataque cibernético que sufrió Marriott International. En 2014, los hackers atacaron el grupo de Hoteles Starwood que fue adquirido por Marriott dos años después. Como sabemos, la empresa no dio ningún paso de recuperación en aquel momento. Esa es la razón por la cual el siguiente ataque fue más fácil.
El primer ataque conocido públicamente tuvo lugar en 2018. Una vez más, el protocolo de gestión de crisis no fue implementado correctamente, por tanto, hasta aquel momento los hackers siguieron teniendo acceso a todos los sistemas afectados, incluso:
|
• nombres
|
• información de llegadas y salidas
|
|
• direcciones de email
|
• clientes VIP
|
|
• números de teléfono
|
• cifras del programa de fidelización
|
|
• números de pasaporte
|
|
Esa es la razón por la cual Marriott fue multada por el organismo de control de privacidad de los datos de Reino Unido. La cadena de hoteles falló en proteger los datos personales, como requerido por la Regulación General de Protección de Datos (GDPR). Además, falló más que una vez. Los líderes responsables de la gestión de la crisis cibernética no identificaron ni analizaron los fallos profundamente.
¿Qué ayudo?
Marriott International está asegurado, incluida la seguridad cibernética. Eso ayudó a pagar las multas.
¿Qué puedes aprender de esto?
Lección aprendida:
ResumenClic para leer
Nowadays, cyber crisis management is important the same for a micro and large company.
The difference is in the resources that you have. The smallest business the biggest responsibilities you have as an owner.
Recuerda que la crisis cibernética puede afectar a tu empresa, aunque no sea una típica empresa online (comercio electrónico). Cuando necesitas un portátil, un móvil, una impresora, un fax, un buzón, debes considerar la gestión de la seguridad cibernética.
Por último, ten en cuenta que la mala gestión puede intensificar la crisis o incluso crear otra más.
¡Buena suerte!
|