¿Cómo hacer frente a un ciberataque?
Artículo de Héctor Sisternas
El tiempo ha pasado, y ahora que ya conoces los tipos de ciberataque más frecuentes, ha llegado el momento de ponerse en el peor de los casos. ¿Qué pasaría si, aún habiendo puesto todas las medidas de seguridad habidas y por haber, has sido víctima de alguna de esas brechas de ciberseguridad?
Pues lo primero y ante todo calma. A continuación vamos a ver cómo hacer frente a ese ciberataque.
Pasos comunes para responder a cualquier ciberataque
1. Detéctalo rápido
Lo primero que deberías tener, es una buena forma de identificar que algo no anda bien. Aparte de las alertas que tu herramienta de monitorización te haya hecho llegar, sistema va más lento que de costumbre? ¿Hay actividad sospechosa en tus cuentas? ¿Tú o tus empleados recibís correos extraños?. Mantente alerta, los síntomas iniciales suelen ser sutiles.
2. Aíslalo
Si lo has encontrado lo primero es desconectar los sistemas afectados de la red. Esto ayudará a evitar que se propague el daño por el resto de dispositivos o servidores. Por ejemplo:
Desconecta equipos afectados por ransomware o malware
Bloquea direcciones IP sospechosas en caso de ataque DDoS
3. Informa a tu equipo
Los primeros en saberlo debería ser tu equipo de TI o los responsables de ciberseguridad. Ellos serán tus soldados en la primera línea de defensa. Si no tienes un equipo interno, contacta con una empresa de ciberseguridad de inmediato.
4. Cambia contraseñas
Ya hablamos de este tema cuando te dimos algunos consejos de seguridad informática. Si ya es recomendable cambiar nuestras contraseñas cada 6 /12 meses, imagínate frente a un ciberataque.
Es vital que cambies las contraseñas de todas las cuentas afectadas, especialmente en ataques de phishing, ingeniería social y clonación de tarjeta SIM.
5. Acude a tu plan de recuperación
Ahondaremos en este paso en un futuro post, de momento lo que deberías hacer es llevar a cabo las acciones reflejadas en tu Plan de Recuperación. Entre ellas probablemente está, entre otras, la redirección de servicios, la restauración de sistemas desde copias de seguridad (si tienes), etc.
6. Investiga, analiza y actúa
Al igual que cuando se encuentra un cadáver, tú deberías ser igual de minucioso con tu ciberataque. ¿Cómo ocurrió? ¿Cuál fue el vector de entrada? ¿Qué datos se vieron comprometidos?. Hazte estas y otras preguntas para evitar que vuelva a suceder y para fortalecer las medidas de seguridad existentes.
7. Notifica a las partes
Dependiendo del alcance del ataque, puede que debas informar a:
Autoridades o agencias de protección de datos
Tus clientes o proveedores, si sus datos se vieron comprometidos
Tu proveedor de seguros, en caso de tener una póliza de ciberseguridad
En este paso es vital ser transparente, de nada sirve ocultar información dado que estos datos acabarán conociéndose. Y frente a una empresa que tiene una filtración de datos y la comunica haciéndose responsable de su error, y otra que en la misma situación la oculta... ¿en cuál confiarías más cuando la verdad salga a la luz?
Pasos específicos según el tipo de ciberataque
1. Phishing
Identifica a las víctimas: si un empleado cayó en la trampa, identifica a quién pertenece la cuenta comprometida y cámbiale las credenciales inmediatamente.
Revoca accesos: desactiva las sesiones activas en todos los dispositivos de esa cuenta.
Educa al personal: realiza una formación rápida para evitar que más empleados caigan en el mismo ataque.
2. Ransomware
No pagues el rescate: aunque sea tentador, pagar el rescate debería ser tu última opción. No garantiza que recuperarás tus datos y además, financias futuras actividades delictivas.
Usa copias de seguridad: si tienes respaldos recientes, restaura el sistema desde allí.
Contacta a expertos: acude a especialistas en ciberseguridad. A veces, existen herramientas para descifrar ciertos tipos de ransomware.
3. Malware
Escanea todo: utiliza un software antivirus para realizar un análisis profundo en todos los sistemas afectados.
Elimina el malware: una vez identificado, asegúrate de eliminarlo completamente. Algunos tipos de malware requieren herramientas específicas.
Actualiza el software: los parches de seguridad suelen corregir las vulnerabilidades explotadas por el malware.
4. Ataque DDoS
Implementa un firewall que bloquee el tráfico malicioso.
Activa servicios de mitigación: existen servicios que ayudan a filtrar el tráfico antes de que llegue a tus servidores.
Optimiza la infraestructura: asegúrate de que tus servidores puedan manejar tráfico elevado para evitar saturaciones.
5. Ingeniería Social
Cierra accesos sospechosos: si los atacantes lograron obtener información confidencial, como contraseñas o claves de acceso, invalídalas de inmediato.
Concientización: lleva a cabo talleres para ayudar a tu equipo a detectar y evitar futuras manipulaciones psicológicas.
6. Ataques MITM
Cambia configuraciones de red: si el ataque ocurrió en una red Wi-Fi pública, asegúrate de cambiar todas las contraseñas del router y reforzar la seguridad de la red.
Revisa certificados de seguridad: si hubo manipulación en las comunicaciones, asegúrate de que tus certificados SSL/TLS están intactos y no han sido comprometidos.
7. Clonación de Tarjeta SIM
Contacta a tu operadora: informa sobre la situación y solicita bloquear la tarjeta SIM comprometida.
Reestablece la autenticación: cambia las configuraciones de verificación en dos pasos de tus cuentas, sustituyendo SMS por aplicaciones de autenticación.
Revisa tus cuentas: verifica todas las cuentas vinculadas a tu número para asegurarte de que no han sido comprometidas.
Un ciberataque puede parecer el fin del mundo en el primer momento, pero con un buen plan de respuesta, puedes mitigar el daño y evitar que la situación se salga de control. La clave está en actuar rápido, seguir los pasos adecuados y aprender de cada incidente para reforzar la seguridad. Recuerda que la ciberseguridad es una carrera de fondo, mantén siempre tus sistemas actualizados y a tu equipo informado.