Cómo responder a una filtración de datos

¿Qué es una violación de datos?

Una violación de datos es un incidente cibernético en el que se accede y se extrae información del sistema de una organización sin autorización. Los datos robados pueden ser confidenciales, privados, protegidos o sensibles, como números de tarjetas de crédito, números de la Seguridad Social, datos sanitarios, otra información personal, secretos comerciales y listas de clientes.

Los efectos de una violación de datos pueden ser desastrosos para una organización. Los daños pueden ser importantes en términos de costes y multas, así como de reputación. El coste de una violación de datos puede ser considerable, estimándose entre 3 y 4 millones de dólares de media por violación para una gran empresa, y algunos expertos afirman que los costes pueden ascender a 8 millones de dólares. 

Responder rápida y eficazmente a una infracción es fundamental para limitar los daños.

Qué hacer si ha sufrido una brecha de seguridad

Una brecha puede pasar desapercibida durante algún tiempo: el transomware, por ejemplo, puede permanecer latente durante meses, esperando a que se incluya un temporizador en los datos de copia de seguridad para que una simple restauración no sea suficiente para derrotar el ataque. Si ha descubierto que la red de su organización ha sido violada, tendrá que tomar medidas inmediatas para proteger sus sistemas, corregir las vulnerabilidades y tomar medidas correctivas para mitigar la situación.

Pasos a seguir tras una filtración de datos

1. Asegure

Su primera tarea en caso de violación es sellar el agujero de seguridad. Esto evitará nuevas violaciones por la misma vía. A continuación, investiga las causas.

  • Asegure las zonas físicas relacionadas con la violación. Por ejemplo, si se ha producido un robo físico, cambie los códigos de acceso a las puertas lo antes posible. 
  • Desconecte inmediatamente todos los sistemas afectados, pero no los apague hasta que los expertos forenses puedan investigarlos.
  • Cree un equipo de respuesta a incidentes. Su equipo podría incluir expertos de diversas disciplinas. Puede que necesite contratar a un investigador forense independiente e implicar a los departamentos jurídico, de seguridad de la información e incluso de recursos humanos. Los especialistas profesionales en respuesta a incidentes pueden aportar conocimientos esenciales.
  • Capture una imagen forense de la infracción y recoja pruebas.
  • Consulte con su equipo jurídico. Una brecha cibernética suele tener consecuencias contractuales y de protección de datos, por lo que es esencial conocer tu posición al respecto.
  • Sustituya las máquinas desconectadas por otras limpias, si es posible, pero actualice todas las credenciales por si éstas fueran la causa de la brecha.
  • Si su sitio web ha sido alterado, elimine inmediatamente cualquier información no deseada y póngase en contacto con los motores de búsqueda para que eliminen las páginas alteradas de sus cachés.
  • Busque en otros sitios por si su información se ha hecho pública en algún otro lugar.
  • Entrevistar a quienes descubrieron la brecha para ayudar a rastrear la causa.

A lo largo de este proceso, asegúrese de no haber destruido ninguna prueba: la necesitará para determinar la causa de la infracción, solucionar el problema y determinar los daños que hay que reparar.

2. Fijar

Una vez que haya rastreado el origen y la ruta de la brecha a través de sus sistemas, el siguiente paso es eliminar todas las vulnerabilidades que condujeron a ella.

  • ¿Estuvieron implicados en la filtración sus proveedores de servicios? Si es así, analiza a qué información personal tienen acceso y cambia sus privilegios si es necesario.
  • Trabaja con tus proveedores de servicios para garantizar que su seguridad está al nivel que necesitas.
  • Si su segmentación de red actual no le proporciona la protección general que esperaba, considere la posibilidad de cambiar la segmentación de su red para aumentar la resistencia.
  • Su análisis forense debería haber revelado si las medidas de protección previstas funcionaban. ¿Estaba activado el cifrado y se realizaban las copias de seguridad según lo previsto?
  • Una vez que haya determinado quién tenía acceso a los datos implicados en la violación, compruebe sus permisos y si son necesarios. Si no es así, imponga medidas para limitar el acceso de forma más estricta.
  • Prepárese para comunicar los hechos a todas las partes interesadas, desde empleados a clientes e inversores. 

Mientras soluciona el problema, tenga en cuenta las preguntas que se harán sobre la infracción y publique las respuestas a las preguntas clave en su sitio web para que la situación sea lo más transparente posible.

3. Remediar

Solucionar la causa de la brecha es el paso más importante para evitar que se repita, pero es probable que haya repercusiones que requieran más medidas correctoras.

  • Puede haber requisitos legales relativos a la notificación de violaciones cibernéticas que afecten a información personal, que varían según el país e incluso según el estado de EE.UU.
  • La pérdida de datos personales puede conllevar costes punitivos en algunas jurisdicciones.
  • Póngase en contacto con las fuerzas de seguridad, informando de la situación y de cualquier implicación en un posible robo de identidad. También puede ser necesario ponerse en contacto con las agencias de inteligencia locales, como el FBI en Estados Unidos.
  • Si la infracción afecta a historiales médicos, es posible que tenga que notificarlo a organizaciones específicas, como la Comisión Federal de Comercio. También es posible que tenga que ponerse en contacto con los medios de comunicación.
  • En el caso de robos de datos relacionados con información financiera, póngase en contacto con las empresas que mantienen las cuentas afectadas, como las compañías de tarjetas de crédito.
  • Notifíquelo a otras partes afectadas, incluidos los particulares. Proporcionar servicios correctivos, como números de teléfono gratuitos para que estas partes puedan ponerse en contacto y un seguimiento gratuito de su crédito para saber si su identidad ha sido utilizada de forma fraudulenta.

Una vez que haya seguido estos pasos, debería estar bien encaminado para prevenir otra violación del mismo tipo y remediar los resultados de ésta. Para obtener una lista más detallada de las normas específicas relativas a la notificación de las partes afectadas, consulte la guía de la FTC sobre la respuesta a una violación de datos.

Violación de datos frente a violación de la seguridad

Una violación de la seguridad se produce cuando se accede a la información de una empresa sin autorización. Normalmente, este incidente habrá dado lugar a un acceso no autorizado a datos, aplicaciones, redes y dispositivos corporativos. La violación se produce porque el intruso ha sido capaz de burlar la seguridad corporativa.

Aunque están estrechamente relacionadas, una violación de datos es sutilmente diferente de una violación de seguridad. Una violación de seguridad implica un acceso no autorizado, pero una violación de datos significa que el acceso no autorizado ha dado lugar a la extracción de información.

Una violación de datos es más grave que una violación de seguridad porque normalmente implica el robo de información confidencial, como identidades de clientes y detalles financieros. Esta información puede venderse a delincuentes a través de la Dark Web. 

Sin embargo, un incidente de seguridad no equivale necesariamente a una violación completa. Un ataque de phishing, una infección por malware o el robo de un dispositivo por parte de un empleado es un incidente de seguridad, pero no será una brecha si se ha contenido y no acaba con los actores de la amenaza obteniendo acceso a la red y a los datos corporativos.

Cómo se producen las violaciones

Las causas de una brecha de seguridad son numerosas. Cada vez hay más dispositivos y empleados con acceso a importantes recursos corporativos que operan sin la protección de la seguridad de red perimetral tradicional. El trabajo híbrido también ha dado lugar a que se utilicen más dispositivos personales (a través de BYOD) en las redes internas, ya que los trabajadores híbridos llevan sus equipos personales a la oficina. Ambas tendencias amplían el ámbito de las amenazas, y los ciberdelincuentes se aprovechan de ello. 

Sin embargo, estos factores no hacen sino amplificar las causas existentes de una violación cibernética.

Tipos de filtraciones de datos

Insider malicioso

Un empleado tiene intenciones dañinas y utiliza su acceso para crear una brecha de seguridad.

Dispositivo perdido o robado

Se pierde o se roba un dispositivo que tiene acceso o contiene información sensible.

Forasteros malintencionados

Los actores de amenazas emplean vectores de ciberataque para obtener información de seguridad de sistemas o individuos.

Seguridad de puntos finales deficiente

Los intrusos malintencionados encuentran puntos finales vulnerables, como dispositivos sin parches, software antiguo o una implementación deficiente de los protocolos de autenticación.

Los métodos utilizados en los ciberataques incluyen el phishing, en el que el atacante utiliza la ingeniería social para engañar a los usuarios para que entreguen sus credenciales de seguridad. Los actores de la amenaza utilizan ataques de fuerza bruta para adivinar contraseñas. Instalan malware para comprometer los dispositivos de los usuarios. Una vez que obtienen acceso a los sistemas corporativos, pueden aprovecharlo para obtener un acceso mayor, lo que conduce a una violación completa de los datos, normalmente con fines lucrativos. 

PREGUNTAS FRECUENTES

¿Qué es una violación de datos?

Una violación de datos es un incidente cibernético en el que se accede y se extrae información del sistema de una organización sin autorización.

¿Qué es una violación de la seguridad?

Una brecha de seguridad se produce cuando se ha puesto en peligro la seguridad de la empresa, incluidos los datos, las aplicaciones, las redes y los dispositivos, lo que permite acceder a información de la empresa sin autorización.

¿Qué ocurre cuando se produce un fallo de seguridad?

Los actores de amenazas obtienen acceso no autorizado a los sistemas corporativos cuando se produce una brecha de seguridad. Esto puede conducir al robo de datos corporativos sensibles, ya sea para hacerlos públicos y perjudicar a la empresa o para obtener beneficios económicos mediante su venta en la Dark Web.

¿Quién es legalmente responsable de una infracción?

En caso de violación de datos, el propietario de los datos es legalmente responsable y se enfrenta a responsabilidades por cualquier pérdida sufrida debido a la violación, incluso si los fallos de seguridad fueron causados por un tercero (como un proveedor de la nube). En Estados Unidos, la responsabilidad se impone si el propietario de los datos no ha aplicado las salvaguardias suficientes, no ha reparado los daños tras producirse una violación o no ha notificado a las personas y organizaciones afectadas dentro del plazo establecido para la región local. La negligencia se demuestra en un litigio.

¿Cuándo debe notificarse una infracción?

El plazo de notificación de una violación cibernética varía según el estado de EE.UU., desde "sin demora razonable" hasta en un plazo de 30 o 45 días desde el descubrimiento de la violación. En Europa, el límite es de 72 horas según la ley GDPR.

¿Cuál es el mejor primer paso que debe dar si sospecha que se ha producido una filtración de datos?

Si sospecha que se ha producido una violación de datos, el primer paso es aislar de la red los sistemas afectados. No los apague ni desactive estos sistemas, ya que querrá permitir que su equipo forense analice la violación. Pero desconectarlos impedirá que se sigan extrayendo datos. A continuación, notifique a las partes afectadas dentro de los límites definidos por las jurisdicciones locales, una vez que su equipo de expertos forenses haya determinado el alcance de la violación.

Si está sufriendo un ciberataque, necesita contener una brecha o desea desarrollar un plan de respuesta a incidentes, BlackBerry Cybersecurity Services puede ayudarle. Notifique un incidente o llámenos ahora al +1-888-808-3119.