Plan de emergencia: comunicación durante un ciberataque 

Plan de emergencia: Comunicación durante un ciberataque Imagen: Bing - AI
Anzeige

Compartir publicación

El cibercrimen y el robo de datos son un desastre y pueden hacer que las empresas tropiecen. Un plan de emergencia ayuda a todos los involucrados a mantener la calma y, sobre todo, el control. ¡Esto también incluye la comunicación!

El impacto financiero y operativo de un ciberataque puede llevar a una organización al límite de su existencia. El coste medio del robo de datos en 4,3 fue de 2023 millones de euros. Se trata de una suma amenazadora para las pequeñas y medianas empresas (PYME), que a menudo son el foco de los ataques. Según las estadísticas de Sophos X-Ops, el 43 por ciento de todos los ataques cibernéticos del año pasado se dirigieron a estos niveles de organización. Además, la reputación y la confianza, dos factores cruciales de éxito en mercados altamente competitivos, se ven afectados. Una comunicación clara y rápida es clave para mantener el control de la situación y mitigar las consecuencias.

Anzeige

¿La gestión de crisis ya está planificada?

La gestión de crisis en caso de un ciberataque significa pensar en los posibles escenarios antes de que se produzca un incidente y elaborar directrices claras para el ataque real. Sophos ha recopilado los puntos clave y los ha detallado en su guía para crear un plan de respuesta a incidentes.

Prevención: Aspectos que se deben considerar ante un ciberincidente:

  • ¿Tiene la empresa un plan de emergencia y también incluye comunicación de crisis en caso de robo de datos? Aquí le ofrecen su ayuda expertos en informática, derecho y comunicación.
  • El nombramiento de un portavoz garantiza mensajes coherentes a los socios comerciales y al público.
  • El plan de emergencia debe estar a mano y ser accesible desde cualquier lugar, incluso si los sistemas están comprometidos.

Respuesta: Aspectos que deben iniciarse activamente después de un incidente cibernético:

Las respuestas después de un ciberataque varían según la escalada y el mensaje. Por tanto, el plan de emergencia debe adaptarse individualmente a la empresa. Sin embargo, los siguientes pasos son casi siempre esenciales y la organización debe priorizarlos por sí misma:

Anzeige

Suscríbete al boletín ahora

Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes



Al hacer clic en "Registrarse", acepto el procesamiento y uso de mis datos de acuerdo con la declaración de consentimiento (abra para más detalles). Puedo encontrar más información en nuestro Política de privacidad . Después de registrarse, primero recibirá un correo electrónico de confirmación para que ninguna otra persona pueda pedir algo que no desea.
Ampliar para obtener detalles sobre su consentimiento
No hace falta decir que tratamos sus datos personales de forma responsable. Si recopilamos datos personales suyos, los procesamos de conformidad con las normas de protección de datos aplicables. Puede encontrar información detallada en nuestro Política de privacidad . Puedes darte de baja del newsletter en cualquier momento. Puede encontrar el enlace correspondiente en el boletín. Después de darse de baja, sus datos se eliminarán lo más rápido posible. La restauración no es posible. Si desea volver a recibir el boletín, simplemente vuelva a solicitarlo. Haga lo mismo si desea utilizar una dirección de correo electrónico diferente para su boletín. Si desea recibir el boletín informativo que se ofrece en el sitio web, necesitamos su dirección de correo electrónico, así como información que nos permita verificar que usted es el propietario de la dirección de correo electrónico proporcionada y que acepta recibir el boletín. No se recopilan más datos o solo se recopilan de forma voluntaria. Para procesar el boletín utilizamos proveedores de servicios de boletín, que se describen a continuación.

CleverReach

Este sitio web utiliza CleverReach para enviar boletines. El proveedor es CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Alemania (en adelante, "CleverReach"). CleverReach es un servicio que se puede utilizar para organizar y analizar la distribución de boletines. Los datos que introduce para recibir el boletín (por ejemplo, dirección de correo electrónico) se almacenan en los servidores de CleverReach en Alemania e Irlanda. Nuestros boletines enviados con CleverReach nos permiten analizar el comportamiento de los destinatarios del boletín. Esto puede incluir, entre otras cosas: Analiza cuántos destinatarios abrieron el mensaje del boletín y con qué frecuencia se hizo clic en qué enlace del boletín. Con la ayuda del llamado seguimiento de conversiones también se puede analizar si se ha realizado una acción predefinida (por ejemplo, comprar un producto en este sitio web) después de hacer clic en el enlace del boletín. Puede encontrar más información sobre el análisis de datos a través del boletín CleverReach en: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. El procesamiento de datos se basa en su consentimiento (Art. 6 Párr. 1 lit. a GDPR). Puede revocar este consentimiento en cualquier momento dándose de baja de la newsletter. La revocación no afectará a la legalidad de los tratamientos de datos ya realizados. Si no desea que CleverReach realice análisis, deberá darse de baja del boletín. Para ello, en cada mensaje del boletín ponemos a su disposición el enlace correspondiente. Los datos que nos proporcione con el fin de suscribirse al boletín serán almacenados por nosotros o por el proveedor del servicio del boletín hasta que se dé de baja del boletín y se eliminarán de la lista de distribución del boletín después de que se dé de baja del boletín. Los datos almacenados por nosotros para otros fines no se verán afectados. Una vez que se haya dado de baja de la lista de distribución del boletín, nosotros o el proveedor del servicio del boletín podemos almacenar su dirección de correo electrónico en una lista negra si esto es necesario para evitar futuros envíos. Los datos de la lista negra sólo se utilizarán para este fin y no se combinarán con otros datos. Esto sirve tanto para su interés como para el nuestro en el cumplimiento de los requisitos legales al enviar boletines informativos (interés legítimo en el sentido del art. 6, apartado 1, letra f del RGPD). El almacenamiento en la lista negra no está limitado en el tiempo. Puede oponerse al almacenamiento si sus intereses superan a nuestros intereses legítimos. Para obtener más información, consulte la política de privacidad de CleverReach en: https://www.cleverreach.com/de/datenschutz/.

Procesamiento de pedidos

Hemos concluido un contrato de procesamiento de pedidos (AVV) para el uso del servicio mencionado anteriormente. Este es un contrato requerido por la ley de protección de datos, que garantiza que los datos personales de los visitantes de nuestro sitio web solo se procesen de acuerdo con nuestras instrucciones y de conformidad con el RGPD.
  • Informar a las autoridades: normalmente a través del portavoz designado por la empresa.
  • Consulta con expertos: en Alemania, la protección de datos la regulan las autoridades federales y estatales respectivas. Las personas de contacto también deben anotarse en el plan de emergencia.
  • Hacer declaraciones: la puntualidad es crucial para gestionar la percepción pública y controlar la narrativa. Lo mejor es tener ya una plantilla que se pueda completar inmediatamente con una declaración clara sobre las siguientes preguntas: cómo se produjo el robo, qué datos se ven afectados y qué medidas se tomarán para resolverlo, incluso para el futuro.
  • Comunicación con las partes interesadas: ya sean proveedores, clientes o inversores, las empresas deben informar rápidamente a sus socios más importantes sobre el ciberataque y, si es necesario, el robo de datos. Lo ideal es que esta comunicación ya esté incluida en el plan de emergencia. También se debe considerar el canal de comunicación: si no es posible la comunicación por correo electrónico, se deben utilizar otros canales seguros, que se deben implementar y probar con anticipación.
  • Comunicación con las personas afectadas: transparente, empática y oportuna: así es como las organizaciones deberían tratar idealmente con las personas cuyos datos han sido robados. Una plantilla también tiene sentido aquí.

Respuesta rápida y eficaz a la crisis

"Implementar un plan de comunicación de incidentes cibernéticos es fundamental para que cualquier organización se prepare para un ciberataque", afirmó Michael Veit, experto en ciberseguridad de Sophos. “Esto proporciona a las empresas instrucciones de navegación claras y control incluso en mares agitados. Además, las simulaciones de escenarios de crisis ayudan a identificar posibles obstáculos y a adaptar continuamente el plan a nuevas amenazas”.

Más en Sophos.com

 


Acerca de Sophos

Sophos cuenta con la confianza de más de 100 millones de usuarios en 150 países. Ofrecemos la mejor protección contra amenazas informáticas complejas y pérdida de datos. Nuestras soluciones integrales de seguridad son fáciles de implementar, usar y administrar. Ofrecen el costo total de propiedad más bajo de la industria. Sophos ofrece soluciones de cifrado galardonadas, soluciones de seguridad para terminales, redes, dispositivos móviles, correo electrónico y web. También cuenta con el soporte de SophosLabs, nuestra red global de centros de análisis patentados. Las oficinas centrales de Sophos se encuentran en Boston, EE. UU. y Oxford, Reino Unido.


 

Artículos relacionados con el tema

PHASR fortalece proactivamente la seguridad de los endpoints

Una solución de seguridad de endpoints pionera en la industria que fortalece los endpoints de forma dinámica y adaptada a cada usuario: PHASR de Bitdefender. Esto garantiza que las configuraciones de seguridad ➡ Leer más

Uso de la gestión de exposición contra ransomware

Una empresa líder en seguridad informática ha publicado su último informe sobre ciberseguridad. Solo una cuarta parte de los expertos en seguridad alemanes están óptimamente preparados para ataques de ransomware ➡ Leer más

Plataforma sofisticada de phishing como servicio (PhaaS)

Los investigadores de seguridad han descubierto una sofisticada plataforma de phishing como servicio (PhaaS) que representa una seria amenaza para las empresas de todo el mundo. El actor de la amenaza ➡ Leer más

PDF: Los caballos de Troya de los hackers

Los ciberdelincuentes utilizan cada vez más el popular formato de archivo PDF para ocultar códigos maliciosos. Los hallazgos actuales de la investigación forense de TI lo subrayan: 68 ➡ Leer más

Máxima seguridad informática para sistemas OT

Los sistemas OT rara vez son atacados directamente. Pero debido a las brechas y vulnerabilidades de la TI tradicional, los sistemas OT están en grave riesgo de sufrir ataques. ➡ Leer más

Resiliencia TI: ciberseguridad a nivel de almacenamiento

Más funciones de seguridad de datos para una mayor resiliencia de TI a nivel de almacenamiento: los administradores de seguridad cibernética pueden adoptar un enfoque de seguridad de datos proactivo a nivel de almacenamiento con almacenamiento NetApp altamente seguro y, por lo tanto, ➡ Leer más

Algoritmos para la criptografía postcuántica

Un proveedor de soluciones de seguridad de TI presenta Quantum Protect, una suite de aplicaciones de criptografía post-cuántica para sus módulos de seguridad de hardware (HSM) de propósito general de u.trust. ➡ Leer más

Amenaza a la red eléctrica: brechas de seguridad en los sistemas solares

Un proveedor de soluciones de ciberseguridad publicó su informe de investigación “SUN:DOWN – Desestabilizando la red mediante la explotación orquestada de sistemas de energía solar”, que ➡ Leer más