Respuesta a la fuga de datos: 4 tácticas para reducir los riesgos
Según el Centro de recursos de robo de identidad, la cantidad de violaciones de datos aumentó un 68 por ciento en 2021, estableciendo un nuevo récord con un total de 1862 eventos.
Para los expertos en seguridad de TI, las cifras no sorprenden. Los malos actores utilizan métodos extremadamente sofisticados para atacar datos confidenciales, y los ataques maliciosos se han convertido en una preocupación importante en los últimos años tanto para el gobierno como para las entidades privadas.
Para responder a una fuga de datos, las organizaciones deben comenzar con una evaluación cuidadosa de los datos filtrados y los vectores de ataque que comprometieron su sistema. Aquí hay una guía rápida.
1 Auditoría para determinar el alcance de la fuga de datos.
Cuando se producen violaciones de datos, es imperativo identificar si la información de identificación personal (PII, por sus siglas en inglés) se vio comprometida y, de ser así, en qué medida.
Algunas infracciones no exponen la PII a los malos actores, pero desafortunadamente, ese no es siempre el caso. La información robada a menudo termina en la web oscura, disponible para que los ladrones de identidad la compren. Su plan de respuesta a la fuga de datos debe incluir una auditoría exhaustiva de los recursos de la web oscura para determinar si los datos de su empresa están disponibles directamente. La auditoría de la infracción también puede identificar los vectores de ataque utilizados para comprometer los datos.
Las auditorías periódicas son útiles incluso si su empresa no ha identificado una fuga activa. Desafortunadamente, la gran mayoría de las empresas no detectan las violaciones de datos hasta que la fuga ha sido identificada por fuentes de terceros (como informes de noticias o notificaciones de las fuerzas del orden). Según un informe de Mandiant Consulting, el tiempo promedio entre la fuga de datos inicial y el descubrimiento es de aproximadamente 146 días.
Datarecovery.com puede ayudar a su organización a identificar infracciones mediante el uso de métodos patentados para buscar datos en Internet y la dark web. Comuníquese con nuestros expertos forenses al 1-800-237-4200 o haga clic aquí para solicitar más información.
2 Siga las leyes de informes de su estado para violaciones de datos significativas.
Los 50 estados requieren que las entidades notifiquen a las personas afectadas sobre la adquisición no autorizada de PII. En la mayoría de los estados, las notificaciones deben enviarse dentro de un plazo razonable, generalmente de 30 a 60 días.
Verifique las leyes de notificación de violación de datos de su estado después de auditar completamente su violación. Dependiendo de la naturaleza de los datos robados, es posible que enfrente importantes sanciones civiles por no informar el problema.
3 Cree un plan de respuesta a la fuga de datos.
Además de auditar e informar sobre la filtración de datos, su organización deberá elaborar un plan de respuesta completo antes de volver a la normalidad. Algunos consejos rápidos para desarrollar una estrategia:
- Designe responsabilidades y establezca objetivos claros. Incluya gerentes, técnicos, socios comerciales, su equipo legal, expertos forenses y cualquier otra persona que desempeñe un papel en abordar la infracción.
- Identifique los sistemas comprometidos y establezca un cronograma para la restauración del servicio.
- Participe en pruebas de penetración (o pruebas de penetración). Los servicios de pruebas de penetración intentan infiltrarse en su sistema utilizando vectores de ataque comunes. Datarecovery.com ofrece pruebas de penetración con orientación de remediación para sistemas de nivel empresarial.
No acceda a los sistemas afectados hasta que haya auditado completamente la brecha. Para garantizar un análisis forense preciso, no apague los sistemas ni intente abordar el problema sin la guía de un experto.
4 Trabaje con expertos forenses desde el primer día.
Las violaciones de datos pueden dañar su marca y responder a una fuga puede ser costoso. Los expertos forenses pueden ayudarlo a controlar el precio del proyecto al identificar con precisión las debilidades en sus controles y protocolos de seguridad.
