Ningún conjunto de sistemas y medidas de seguridad son infalibles, entonces, ¿cuál es el plan de acción durante una violación? A continuación hay algunos pasos cruciales para garantizar que el control de daños sea exitoso:
- Evaluar la situación: determinar qué se ha perdido y cómo se ha comprometido la información. ¿Fueron los datos cruciales para el futuro de la empresa? ¿Se perdieron las credenciales y los códigos? Ubique los servidores que han sido comprometidos y asegúrelos en un formato de solo lectura inmediatamente con una imagen de disco. Esto protegerá los datos en caso de una demanda.
- Reúna un grupo de trabajo: si el departamento de TI disponible no puede manejar una violación importante, contrate a un equipo de expertos para que se encargue de ello. Esto es necesario antes de proceder a informarlo a las autoridades legales. Asegúrese de que haya un esfuerzo concentrado para contener la violación y comunicarse con los funcionarios.
- Aislar redes: si se descubre una violación de seguridad en curso, cambie las credenciales y la información a todas las cuentas y servidores. Aísle las redes o desconéctelas antes de que los hackers puedan acceder a los datos. La protección de la mayor cantidad de información posible minimizará las pérdidas.
- Encuentre la falla: la mayoría de las veces, la violación se ha producido desde dentro de la empresa. Identifique a los piratas informáticos o, al menos, encuentre las fallas en su enfoque de seguridad y rectifíquelas. Un simple clic en un correo electrónico que no debería haberse abierto podría permitir que el software malicioso ingrese al sistema.
- Pruebe la solución: asegúrese de que la falla se resuelva completamente ejecutando una serie de pruebas de penetración. Vuelva a revisar los registros del servidor e investigue todas las demás fuentes de infraestructuras susceptibles. Esto ayudará a identificar cualquier vector desconocido de debilidad al que se pueda acceder.
Fuente: ¿Qué hacer en caso de incumplimiento de la red? – TechPillar.com
- ¿Equifax sigue siendo una de las tres principales agencias de informes de crédito ahora que el IRS ha suspendido su contrato con ellas? ¿O la credibilidad de la empresa ha sido destruida por su violación de datos? ¿Cómo afectarán estos desarrollos a la empresa y a los consumidores?
- Cómo desarrollar sitios web seguros más rápido
- ¿Cuáles son los principales trabajos de un navegador en relación con los certificados raíz y las claves públicas y privadas?
- ¿Cuáles son los tres objetivos clave de la seguridad informática?
- ¿Cuáles son los motivos reales detrás del ciberataque de JP Morgan?