Ciberseguridad

4 frases que debes mencionar cuando sufras una brecha de seguridad

 

En este artículo se aportan 4 pautas, sintetizadas en 4 frases guía, que ilustran el procedimiento que deben seguir el CISO (El Director de Sistemas de Información de una empresa) para transmitir a los líderes empresariales las claves que deben estructurar un protocolo corporativo cuando una empresa debe afrontar un ciberataque. Además, se detallan los ejes que conforman la prevención y gestión de una brecha de seguridad: preparación, identificación, contención, mitigación, recuperación y aprendizaje.

En ese proceso comunicativo, el CISO debe prescindir de la jerga técnica de su oficio, para hacer más inteligible su discurso, traduciendo el contenido de su mensaje a un vocabulario accesible a todos los componentes del Consejo de Administración o del equipo directivo de su organización. La idea es que el CISO salpimiente su relato con ejemplos comprensibles, que ayuden a dimensionar la gravedad (o complejidad) del evento a los consejeros y ejecutivos con los que mantiene la interlocución.

 

Hitos que delimitan un adecuado manejo de un ataque informático

Para profundizar en las claves que posibilitan un manejo competente de una ciberagresión, se recomienda estudiar con detenimiento las pistas que se aportan en este artículo centrado en la ciberseguridad, en el que se inspiran las pautas para solventar una brecha de seguridad que se aportan a continuación:

Preparación. Una correcta previsión y entrenamiento previo contribuyen de manera muy significativa a gestionar de manera eficiente un incidente. Entre los factores más importantes de esta fase está el hecho de disponer de información actualizada del personal (interno y externo) que puede manejar adecuadamente esta información. También resulta crucial mantener los procedimientos actualizados, definir las herramientas más valiosas para neutralizar la brecha de seguridad, cartografiar el alcance de los riesgos (por ejemplo, entre mitigados, transferidos y aceptados), así como afinar en la operativa de gestión y coordinación ante un ataque.

Identificación. El eje central de esta fase estriba en definir su origen, alcance e impacto, para así reconocer y reparar la brecha de seguridad. En ese propósito juega un papel muy importante registrar y monitorizar toda clase de eventos, sistemas, aplicaciones y anomalías. También contar con los instrumentos adecuados para medirlos y describirlos a los profesionales y equipos más capacitados, así como la recuperación de los mismos desde una copia de seguridad. Entre las acciones de mitigación, juega un papel relevante la recuperación de la última copia de seguridad limpia.

Recuperación. La clave de esta fase se centra en retomar el nivel de operación a su estado normal, y las áreas de negocio afectadas recuperarán su actividad.

Aprendizaje. Gracias a las métricas, se puede definir cuánto tiempo se tarda en resolver una brecha de seguridad con un alto impacto en los sistemas de la organización: desde que se notifica hasta que se resuelve. También resulta crucial delimitar cuál es el número de horas por profesional dedicadas a resolver incidentes de seguridad, al tiempo que se dilucida si es necesario incrementar la fuerza del trabajo.

 

4 principios-frase que orientan una gestión apropiada de una brecha de seguridad 

1) “Sí, somos conscientes que estamos sufriendo una brecha de seguridad y hemos iniciado el Plan de Continuidad de Negocio”. Con una frase tan sencilla como esta confirmamos que la información que ha recibido nuestro interlocutor de otras fuentes (un dato que, con suerte, no sale en prensa antes de que el CISO reporte la situación a los órganos de gobierno) es verídica y que el departamento de ciberseguridad está en proceso de manejarlo y resolverlo. Además, esta frase funciona como recordatorio sobre cuál es el plan de continuidad, y permite generar una sensación de manejo de la situación, acorde con el manual de gestión de crisis.

2) “Hemos identificado qué tipo de ataque hemos sufrido y sabemos el impacto que ha generado en la empresa”. Conocer la clase de ciberataque que hemos recibido determinará la respuesta que debemos de dar. Esa capacidad para identificar el problema tranquilizará al Consejo y les permitirá percatarse de que se están adoptando las medidas adecuadas. En ese sentido, resulta pertinente remarcar que los líderes no necesitan conocer todos los detalles de la situación ni querrán explicaciones pormenorizadas, pero sí necesitan saber que su experto en ciberseguridad está informado y actuando como la situación requiere.

3) “Hemos informado al INCIBE (el centro de respuesta a incidentes de seguridad de referencia para los ciudadanos y entidades de derecho privado en España, operado por el Instituto Nacional de Ciberseguridad) y estamos colaborando con la agencia de RRPP (departamento de relaciones públicas de la empresa), nuestros abogados, y el departamento de comunicaciones internas a través de nuestra plataforma de comunicación segura”. Saber que se han tomado las medidas necesarias y se ha contactado con los proveedores pertinentes y se ha informado a los empleados, permitirá que ellos se centren en otros aspectos estratégicos en la gestión de una brecha de seguridad.

4) “A continuación os presento el progreso hasta el momento”. No hay que entrar en detalles, pero hay que mantener al Consejo de Administración y el equipo directivo continuamente informados. Para ello, va a ser necesario que el CISO se ocupe solo de comunicar el progreso en el correcto manejo de la crisis ante la ciberagresion. Una única interlocución favorece una sensación de control y orden en la gestión del ataque. La idea es manejar la situación con buenas dosis de neutralidad, capacidad comunicativa, adaptando el discurso a una realidad accesible para todos los consejeros y directivos, así mismo resulta pertinente ejercitar una atención activa a sus preocupaciones, gestos y preguntas, para construir un relato conectado con la realidad al tiempo que divulgativo de la situación (y de las medidas que se están desarrollando para mitigarla o resolverla).

En esa sintonía, también podría funcionar bien el procedimiento de que el CISO delegue esa función informativa en alguien en quien confía en su equipo, dotado de buenas cualidades comunicativas, para que cumpla esa función como interlocutor mientras se resuelve la brecha de seguridad. También es importante recordar que, aunque el CISO es el responsable máximo de la seguridad, dispone de una red de apoyo estimable que le puede apoyar para manejar la situación con más garantías. Esto se traducirá en que puede confiar en esos profesionales para recibir la actualización de cómo discurre la crisis, para lidiar con desajustes e imprevistos que se presenten durante el ciberataque y también para resolver las incidencias y para comunicarse con los proveedores externos.

Sea como fuere, no todas estas responsabilidades recaen en el CISO, de ahí el valor de contar con un equipo de expertos en nuevas tecnologías, competente y bien sincronizado. Finalmente, es fundamental que se recuerde, en todo momento, que los órganos de gobierno determinarán si la resolución de la brecha de seguridad ha sido pertinente o no y esa valoración tendrá consecuencias evidentes para el puesto de trabajo del experto en ciberseguridad.

Board Portal Buyer’s Guide

With the right Board Portal software, a board can improve corporate governance and efficiency while collaborating in a secure environment. With lots of board portal vendors to choose from, the whitepaper contains the most important questions to ask during your search, divided into five essential categories.

BLOGS DESTACADOS