¿Y si pierdes todos tus datos hoy?

¿Estás preparado?

En cualquiera de nuestras organizaciones podemos sufrir distintos tipos de ataque por los que podemos perder toda nuestra información. Últimamente nuestros clientes siguen informándonos de problemas de phishing y especialmente de Ransomware, mediante los cuales les cifran toda la información y les piden dinero como rescate. La mayoría inocentemente piensa… “eso me lo lleva mi informático”, y damos confianza ciega, sin tener en cuenta que un problema no controlado puede tumbar nuestra empresa.

No lo dejes para mañana, por favor revisa los siguientes puntos hoy.

¿Qué revisar?

Copias de seguridad

  • Debo asegurarme que tengo copias de seguridad de toda la información importante de la organización. Mejor si también disponemos de los sistemas operativos y programas.
  • Las copias deben ser actuales. Deberíamos poder restaurar la información con la mínima pérdida. Es decir, hacer copias a diario a ser posible.
  • Tienes varios juegos de copias. Lo ideal es que algún juego de copias sea cercano, de fácil acceso, por ejemplo en el propio sistema, en un disco externo, en otro ordenador o servidor de la organización, etc. Eso me permitiría una restauración rápida en caso de un problema menor. Mejor si tenemos varios conjuntos de copias en distintos soportes.
  • Que algún juego de copias no esté en el mismo sistema de información. Es decir, que tengamos algún juego de copias fuera, bien sea porque me llevo un disco duro externo de forma periódida, o porque hago copias online, o una combinación de varias. La información que esté fuera debería mantenerse cifrada y conocer bien cómo descifrarla.
  • Que los usuarios del sistema de nuestro personal, incluso los usuarios privilegiados, no tienen permisos para modificar o borrar archivos en los lugares donde se hacen las copias. Así si somos infectados solo podrá acceder a un mínimo de datos y no podrá cifrar también las copias. No se debería trabajar con usuarios con permisos de administrador o sobre las copias, salvo excepciones muy puntuales.
  • Debo hacer pruebas de restauración periódicamente, al menos una vez cada semestre o cada año y estar involucrado en la prueba, no dejarlo en la mano del proveedor exclusivamente.
  • Revisar los contratos que tengo para que cumplan con un encargo de tratamiento de protección de datos de acuerdo al RGPD. Asegurarnos que nuestro proveedor es adecuado y da garantías de cumplimiento de protección de datos. Revisar el acuerdo de nivel de servicio en relación a qué se compromete el proveedor respecto a periodicidad, medidas de seguridad, capacidad de restauración, etc. y la posibilidad de indemnización si incumple su parte.
  • Documenta todo el proceso, tanto de cómo se realizan las copias como del proceso a seguir para la restauración. No incluir las contraseñas.

Actualización de sistemas

Aquí solo incluiremos algunas cuestiones a valorar, pero son importantes. Revísalas también.

  • Debo asegurarme que mantengo mis sistemas actualizados. Actualizar el sistema operativo a la última versión de forma habitual y constante.
  • Hacer lo mismo con los principales programas que utilicemos
  • Ten un antivirus y mantenlo actualizado.
  • Actualiza tu cortafuegos. Debes disponer de un sistema de control perimetral para evitar dejar la puerta abierta a Internet.
  • Podría ser recomendable establecer un sistema de alertas que me comunique deficiencias de seguridad, o de falta de actualización.
  • ¿Tienes windows 10? si es así y está actualizado, dispones de un Servicio de Protección Antiransomware. Búscalo en el sistema y activalo. Aquí tienes como hacerlo.

Concienciación de nuestro personal

Es habitual que se diga que en la cadena de procesos de seguridad de la información las personas se consideran el eslabón más débil. Si queremos evitar que nuestros sistemas de información se vean comprometidos, concienciar en seguridad es esencial.

Conformidad legal

La normativa de protección de datos exige que tratemos los datos con las medidas de seguridad adecuadas. Esto incluye trabajar con proveedores que demuestren capacidad suficiente y cumplimiento con la normativa, además de disponer de estos contratos. Debemos tener la capacidad de demostrar que las medidas de seguridad que implantamos son las necesarias atendiendo al riesgo de mi información. Esto puede ser especialmente relevante si tenemos una incidencia que afecte a los datos y tengamos que comunciar la brecha de seguridad a la Agencia Española de Protección de Datos tal y como establece el Reglamento General de Protección de Datos.

En ocasiones estaremos obligados a disponer de la figura del Delegado de Protección de Datos (DPO) . Esto se puede hacer especialmente relevante ya el DPO mitiga algunos riesgos tanto al participar en la definición de los sistemas de información como en el seguimiento del cumplimiento de los controles y en la gestión de brechas de seguridad.

¿Quieres que te ayudemos a prevenir?

En Legitec tenemos 2 servicios que pueden interesarte especialmente:

  • Un servicio diseñado específicamente para la concienciación en ciberseguridad. Limitarás la posibilidad de que el personal actúe de forma inadecuada.
  • Un dispositivo que conjuga las copias de seguridad y seguridad perimetral. Se trata de un dispositivo orientado específicamente para pequeñas organizaciones. Es de fácil implantación y puesta en marcha. Incluye:
    • Un cortafuegos/Firewall de control accesos a nuestra red
    • Establece una red privada virtual (túnel seguro) para conexiones desde el exterior
    • Incluye un antivirus.
    • Permite la realización de copias de seguridad externas mediante este túnel seguro y en servidores bajo nuestro control y con las máximas garantías de seguridad.
    • Además permite monitorizar servicios que queremos asegurar que se mantienen activos (nuestra web, cámaras IP, Servidor, etc.)

Si quieres más información contacta con nosotros.

Y si llego tarde ¿cómo actuar?

¿Has sufrido un ataque y has pedido la información? Te damos una guía a seguir:

  • Aísla el ordenador. Desconecta el ordenador de internet. Quita el cable si no lo tienes claro. Apágalo. Quita el cable de corriente si no lo tienes claro. Apaga el resto de sistemas si es factible y se han podido ver comprometiros. La idea es frenar la propagación del virus y su capacidad de cifrado. Posteriormente los especialistas deberán clonar el disco, tratar de limpiarlo y recuperar la información.
  • No pagues el rescate.
    • No tienes ninguna garantía de recuperar la información.
    • Conocemos casos en los que lo han devuelto y otros en los que no.
    • Además si pagas pueden considerarte objetivo prioritario en el futuro.
    • Pagar fomenta que sigan produciéndose extorsiones de este tipo.
  • Contacta con tu Responsable de Seguridad (informático) y tu Delegado de Protección de Datos o tu consultor en esta materia para que te ayuden con el registro de la incidencia y su gestión posterior.
  • Denuncia el hecho ante el Grupo de Delitos Telemáticos de la Guardia Civil o la Policía nacional – Brigada de Investigación Tecnológica (BIT).
  • Intenta restaurar el sistema de alguna de las copias de seguridad que puedas tener disponibles.
  • Reporta el incidente a incidencias@incibe-cert.es explicando el incidente y la forma en la que te pueden contactar. Mejor si adjuntas una captura de la pantalla con la nota de rescate (ransom note) y dos pequeños archivos cifrados por el ransomware (que no contengan datos de carácter personal), Pueden ayudarte a gestionar la incidencia. y con mucha suerte recuperar el sistema.
  • Si se han visto afectados datos de carácter personal habrá que comunicar la brecha de seguridad a la Agencia Española de Protección de Datos. Puedes necesitar la ayuda del Delegado de protección de datos de tu organización. Tienes 72 horas desde que conociste la incidencia para realizar la comunicación formal.

Os dejamos a continuación información adicional que os podría servir de ayuda:

¿Aún tienes dudas? En Legitec estamos para ayudarte. Contacta con nosotros.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

LEGITEC moderará sus comentarios y podrá o no dar respuesta a los mismos. Puede ejercer sus derechos de acceso, rectificación, supresión y portabilidad de sus datos, de limitación y oposición a su tratamiento, en la dirección de correo electrónico info@legitec.com. Lea la política de privacidad antes de proporcionarnos sus datos personales.