Cinco pasos que tienes que dar ante una filtración de datos
Las filtración de datos es uno de los peores problemas a los que se puede enfrentar una empresa. En primer lugar, porque supone que su seguridad informática se ha visto comprometida. Pero también, por la crisis reputacional que puede comenzar a experimentar con sus clientes.
Y es verdad que ninguna empresa quiere ser víctima de un ciberataque. Sin embargo, si los ciberdelincuentes logran acceder a bases de datos de clientes y roban datos personales y financieros, es necesario ser ágil y tomar las decisiones adecuadas. Desde ESET han querido compartir con nosotros cinco pasos que debemos poner en marcha si por lo que sea, acabamos experimentado un incidente de este tipo.
Informa a tu responsable de la protección de datos y a la AEDP
En caso de que se produzca una filtración de datos, la compañía afectada está obligada a informar a la Agencia Española de Protección de Datos para garantizar y hacer cumplir la legislación sobre datos personales y privacidad.
Es necesario dar este paso tan pronto se tenga conocimiento de la filtración de datos, informando en un plazo de 72 horas.
Solucionar las posibles deficiencias en la seguridad de la red
Hay muchas medidas que se pueden tomar después de descubrir una infracción de datos. Entre ellas, destacan: cambiar o actualizar las credenciales de acceso en los dispositivos de la empresa e implementar la autenticación de dos factores. Si todavía no utilizas el 2FA, añade esta potente herramienta de verificación de credenciales a tus medidas de seguridad.
También es fundamental comprobar todos los segmentos de la red en busca de posibles rastros de la infracción. Es probable que el ciberdelincuente se haya conectado en varios segmentos. Para evitar que un ataque se extienda, es posible redirigir el tráfico de la red, filtrar o bloquear el tráfico o aislar la totalidad o parte de la red comprometida.
También es recomendable trabajar con un equipo experto en ciberseguridad y análisis para determinar cómo se produjo la brecha y tomar las medidas necesarias para cerrarla y eliminar la posibilidad de que se produzcan nuevas brechas de seguridad.
Determinar qué tipo de datos de los clientes fueron expuestos
Para evaluar la magnitud y el impacto de una filtración de datos, es necesario ejecutar un proceso de gestión de riesgos de alta calidad con sólidas herramientas de detección e información de filtraciones. Si una organización en cuestión ya está sufriendo una filtración de datos, es imprescindible determinar el alcance del ataque.
Hay que buscar impactos en correos electrónicos, números de teléfono, registros sanitarios, datos de tarjetas de crédito o identificadores personales como números de la Seguridad Social. También hay que calcular el número de clientes cuyos datos personales han sido expuestos.
Contactar con los clientes cuyos datos personales estén expuestos
Hay que estar preparado para el hecho de que, en caso de infracción de datos individuales, será necesario ponerse en contacto, en algunos casos, con cientos de miles de personas e implicar a un equipo de relaciones públicas o de comunicación en el proceso.
Una vez esclarecidos los hechos, resulta clave pedir disculpas a las personas afectadas y saber responder a las siguientes preguntas: ¿Qué ha pasado?, ¿de qué información se trata?, ¿qué está haciendo la empresa afectada?, ¿qué puedes hacer si te has visto afectado?
Revisar las medidas de seguridad existentes
Una vez solucionada la filtración de datos, es recomendable estudiar varias formas de reforzar las medidas de seguridad de la organización. Hay que actualizar la estrategia de ciberseguridad e implantar mejores soluciones de seguridad para el cifrado de datos, la supervisión de la red y las políticas de contraseñas.
También resultará imprescindible invertir en formación en ciberseguridad para los empleados, ya que también pueden constituir una puerta de entrada para los ciberdelincuentes.
La entrada Cinco pasos que tienes que dar ante una filtración de datos es original de MuySeguridad. Seguridad informática.
Powered by WPeMatico