Respuesta a violaciones de ciberseguridad: 4 pasos críticos a seguir 1

¿Te has imaginado que tu información personal quedaría expuesta? ¿O los registros financieros de su empresa están dispersos por todas partes? Dado que hoy en día casi todo se hace en línea, existe la posibilidad de que usted o su empresa experimenten una violación de la ciberseguridad.

Una violación de la ciberseguridad ocurre cuando un ciberdelincuente expone o roba sus datos. Los ciberataques comunes son:

Durante esta fase, la mayoría de sus operaciones se detendrán, lo que resultará en una disminución de los ingresos y la pérdida de la confianza de los clientes. Además, se perderán más datos a medida que intente recuperarse de la infracción. Algunos datos que podrían tomarse son los datos del cliente, estados financieros y activos, o su información personal sensible.

Además, el ciberdelincuente podría vender sus datos en el mercado negro o la web oscura, que otras personas podrían utilizar para cometer delitos como el robo de identidad. Para evitar que esto suceda, estos son los siguientes pasos críticos que usted querrá ejecutar inmediatamente:

Paso 1: Confirmar la infracción

El primer paso que debes hacer es confirmar si realmente se ha producido una infracción. ¿Por qué tienes que confirmar? Es probable que los estafadores le envíen un correo electrónico informándole que ha habido una infracción cuando en realidad no la hay. Por lo general, le envían un correo electrónico como este para obtener más información suya o de su empresa. Nunca caigas en este truco barato y nunca respondas ni hagas clic en nada del correo electrónico.

Puede confirmar esto llamando a la empresa y preguntándoles si se produjo una violación de seguridad. Además, determine si su información fue uno de los datos robados.

Si vive en San Antonio y cree que se ha producido un ataque cibernético, puede llamar a algunas empresas de TI en San Antonio, TX y pedir ayuda.

Paso 2: determinar qué tipo de datos estaban involucrados

Si recibe una confirmación de que efectivamente se produjo una infracción, el siguiente paso es determinar qué o qué tipo de datos fueron robados.

¿Por qué es importante este paso para abordar el problema? Información diferente conlleva riesgos diferentes. Por ejemplo, la información bancaria robada, como la información de la tarjeta de crédito o débito, se puede reemplazar y cancelar fácilmente. Sin embargo, un número de seguro social (SSN) robado significa que debe solicitar uno nuevo, lo que puede resultar bastante difícil.

Además, su número de seguro social es más confidencial y los estafadores pueden hacer más con él, como presentar reclamos bajo su SSN, abrir cuentas bancarias y tarjetas de crédito a su nombre o presentar reembolsos de impuestos fraudulentos.

Lo más importante es que podrían violar el acceso a sus datos de atención médica utilizando su SSN y hacerse pasar por usted para recibir tratamiento médico, medicamentos recetados y otras cosas esenciales cubiertas por su seguro.

Paso 3: contener la infracción

En la medida de lo posible, no elimine pruebas cruciales que puedan ayudarle a evaluar cómo se produjo la infracción y determinar quién fue el cerebro detrás de ella. Después de determinar qué datos fueron robados, el siguiente paso es determinar el alcance de la infracción. Verifique qué servidores se han visto comprometidos y conténgalos rápidamente para protegerlos y asegurarse de que otros servidores no sean vulnerados.

Estas son las cosas que debe hacer de inmediato durante una infracción:

Además, nunca utilice la misma contraseña en diferentes cuentas y cree contraseñas seguras y complicadas. De esta forma se limitarían los daños derivados del incumplimiento posterior.

Paso 4: evaluar la infracción

Si el ataque es más extenso de lo que imaginaba y usted es una de las víctimas, asegúrese de actualizar y monitorear la situación una y otra vez. Además, hay que determinar la causa o el responsable del ataque. Si planea investigar, considere las siguientes preguntas:

Además, sus registros de datos de seguridad o su sistema de detección de intrusiones pueden ayudarlo a determinar cómo se inició el ataque.

Un sistema de detección de intrusiones basado en host (HIDS), según Liquid Web, puede recopilar datos y hacer coincidir los patrones de tráfico de la red con cualquier ciberataque conocido. Si el sistema confirma que su red fue atacada, le alertará para que pueda descubrir rápidamente la causa y evitar el mayor daño posible.

Además, sería difícil manejar la situación solo, por lo que necesita la ayuda de su equipo de TI profesional. Sabrán qué hacer y cómo ejecutar un plan de recuperación de datos en una situación complicada como esta.

Ultimas palabras

No importa qué tipo de datos o sistema se perdió. Todos los datos son confidenciales y pueden usarse en su contra. Por eso el primer paso que des es crucial para determinar cómo ocurrió la situación y cómo recuperarte de ella.

Si cree que sus datos han sido robados últimamente, el mejor curso de acción es informar la situación lo antes posible, comunicarse con su firma financiera para solicitar un retiro de fondos, o puede informar la violación al Centro de Quejas de Delitos en Internet (IC3). ).

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *