Tecnología

Los Ataques Aumentan y Son un 22% Más Rápidos: La Preparación, Clave para Sobrevivir a una Brecha 💻🛡️

Los incidentes de ciberseguridad han experimentado un aumento alarmante del 20% en 2024 respecto al año anterior, según revelaciones de la última investigación de Verizon. Pero el crecimiento no es solo en cantidad, sino también en velocidad.

Los ciberatacantes están siendo significativamente más rápidos: en 2024, fueron un 22% más veloces en su «tiempo de fuga» (el lapso que va desde el acceso inicial hasta el movimiento lateral dentro de la red comprometida). Este ritmo frenético queda patente en el tiempo medio de penetración, que se situó en solo 48 minutos, con el ataque más rápido registrado en apenas 27 minuto.

ESET Advierte: La Preparación no es Opcional

 

Ante este panorama, la firma de seguridad ESET recalca una dura verdad: ninguna organización es 100% a prueba de una brecha. La clave no es evitar el ataque, sino mitigar sus consecuencias. Una respuesta rápida y decisiva por parte de los equipos de seguridad puede ser la diferencia entre una filtración costosa y un desastre catastrófico.

Por ello, la existencia y el conocimiento de un Plan de Respuesta a Incidentes (IR) preestablecido se vuelve vital. Todos los miembros de la organización, no solo el equipo de TI, deben saber su rol exacto para asegurar una resolución «rápida, satisfactoria y de bajo costo».

Guía de Acción Crítica: Los 6 Pasos en las Primeras 48 Horas

La respuesta metódica e inmediata es crucial. A continuación, se presenta la guía de acción recomendada para las primeras 24 a 48 horas tras la detección de un incidente:

  1. Recopilar Información y Comprender el Alcance: Activar el plan de IR e incluir a todas las partes interesadas (RR.HH., Legal, Dirección, RRPP). Es fundamental calcular el radio de acción del ataque.

  2. Documentar y Recopilar Pruebas: Documentar cada paso para la investigación forense. Es imperativo mantener la cadena de custodia de las pruebas para posibles acciones legales.

  3. Notificar a Terceros:

    • Obligatorio: Informar a Reguladores (especialmente ante robo de PII) y Aseguradoras.

    • Recomendado: Notificar a clientes, socios y empleados para generar confianza, y a Fuerzas de Seguridad para apoyo de inteligencia.

  4. Aislar y Contener: Aislar los sistemas afectados de internet (sin apagarlos) para limitar al atacante. Poner las copias de seguridad fuera de línea y desconectadas. Desactivar accesos remotos y restablecer credenciales VPN.

  5. Eliminar y Recuperar: Tras el análisis forense, eliminar el malware, las puertas traseras y las cuentas fraudulentas. Finalmente, restaurar copias de seguridad limpias y reforzar controles de seguridad (segmentación, autenticación, etc.).

  6. Revisar y Mejorar: Realizar una revisión posterior al incidente para identificar lecciones aprendidas, ajustar el plan de gestión de crisis e impulsar la formación continua de los empleados.

Publicaciones relacionadas

Botón volver arriba