Cinco acciones esenciales que toda empresa debe tomar tras detectar un ciberataque
Fotografía Créditos: ESET Latinoamérica

Cinco acciones esenciales que toda empresa debe tomar tras detectar un ciberataque

ESET Latinoamérica advierte que actuar con rapidez y precisión tras un ciberataque puede marcar la diferencia entre una crisis controlada y un desastre empresarial. Según el informe de Verizon, las filtraciones de datos aumentaron un 20% durante 2024, mientras que los adversarios fueron un 22% más rápidos en avanzar dentro de las redes comprometidas. El tiempo medio de penetración fue de 48 minutos, con ataques que se desarrollaron en tan solo 27 minutos.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, comenta:

“Una filtración de datos no tiene por qué ser tan catastrófico como parece para los defensores de la red siempre y cuando los equipos sean capaces de responder con rapidez y decisión a las intrusiones. Aunque cada organización (y cada incidente) es diferente, si todos los miembros del equipo de respuesta a incidentes saben exactamente lo que tienen que hacer, y nada queda librado al azar o a inventar sobre la marcha hay más posibilidades de que la resolución sea rápida, satisfactoria y de bajo costo”.

La compañía recomienda actuar con un plan estructurado durante las primeras 24 a 48 horas posteriores al incidente. El primer paso es recopilar información y comprender el alcance del ataque, activando el plan de respuesta preestablecido y notificando al equipo correspondiente, que debe incluir áreas de recursos humanos, comunicación, legal y ejecutiva. Se deben documentar todos los pasos y mantener la cadena de custodia de las pruebas para futuras investigaciones o procesos legales.

Espionaje corporativo: estrategias para detectar falsos candidatos en procesos de selección
ESET alerta sobre una nueva amenaza corporativa interna en la que falsos informáticos norcoreanos se infiltran en empresas occidentales.

Luego se debe notificar a terceros relevantes, como autoridades reguladoras si se comprometieron datos personales, aseguradoras, clientes y empleados para mantener la transparencia, además de fuerzas de seguridad que puedan asistir en la identificación de campañas más amplias o aportar inteligencia útil.

El siguiente paso es aislar y contener el ataque, desconectando los sistemas afectados sin apagarlos, separando las copias de seguridad y bloqueando accesos remotos o conexiones maliciosas. Posteriormente, se procede a eliminar y recuperar, comprendiendo las tácticas y procedimientos del atacante mediante un análisis forense, eliminando malware persistente y restaurando sistemas a partir de copias de seguridad limpias.

Finalmente, ESET destaca la importancia de revisar y mejorar el plan de respuesta, actualizando las comunicaciones oficiales y extrayendo lecciones del incidente para fortalecer las defensas futuras. Esto incluye ajustes en protocolos, capacitación de empleados y reforzamiento de controles de privilegios.

“No siempre es posible evitar una brecha, pero sí minimizar los daños. Si su organización no dispone de recursos para vigilar las amenazas 24 horas al día, 7 días a la semana, considere la posibilidad de contratar un servicio de detección y respuesta gestionadas (MDR) de un tercero de confianza. Pase lo que pase, ponga a prueba su plan de IR, y luego vuelva a ponerlo a prueba. Porque el éxito de la respuesta a incidentes no es solo una cuestión de IT. Requiere que una serie de partes interesadas de toda la organización y externas trabajen juntas en armonía. El tipo de memoria muscular que todos necesitan suele requerir mucha práctica para desarrollarse”.
Aumentan los ciberataques en Latinoamérica: phishing y criptominería encabezan las detecciones en Chile
Federico Pérez Acquisto, presidente de ESET Latinoamérica, invita a trabajar en estrategias de inteligencia de amenazas, un aspecto que permite entender cómo y quién es el ciberatacante para así dar mejores respuestas.

Jonathan Munizaga

Santiago de Chile
Editor y Reviewer de tecnología con 14 años de experiencia. Fanático de la telefonía móvil y tecnología en general. Comunicados a [email protected]. Otras consultas: [email protected].