El dilema de una crisis cibernética:
¿Estás preparado para el reto?
Dr. Klaus Schäfer, VP Technology – F24 Group
Ciberataques: Está considerado como una de las principales amenazas entre los riesgos potenciales para las empresas en 2022
Malware, DoS, Ransomware: echemos un nuevo vistazo a las conocidas ciberamenazas y a los retos que surgen para la gestión de cibercrisis.
Hoy en día, lo que más valor tiene son los activos digitales. El mundo entero está cada vez más digitalizado, y compartir y almacenar información nunca había sido tan fácil. En respuesta a esta rápida conectividad, la amenaza cibernética también está aumentando a un nuevo nivel de frecuencia y sofisticación. Según el último Barómetro de Riesgos 2022 de Allianz, las ciberamenazas figuran como la primera amenaza entre los posibles riesgos empresariales. En realidad, ya no es cuestión de si se producirá un ciberataque, sino de cuándo.
Hablamos con el Dr. Klaus Schäfer, Vicepresidente de Tecnología de F24, donde responde a las preguntas más importantes que nuestro equipo ha recibido de los clientes sobre este tema.
¿Cuál es la diferencia en términos de comunicación entre cualquier otra situación crítica y una cibercrisis?
Klaus Schäfer: La crisis cibernética viene acompañada de desafíos muy especiales que probablemente también surjan durante otras situaciones críticas, sin embargo, en esta situación particular, desarrolla una explosividad especial. Me gustaría abordar aquí cuatro cuestiones principales.
En primer lugar, en caso de ataque, los canales de comunicación habituales se ven rápidamente perjudicados o incluso inoperantes. Un sistema de alarma local o un servidor de alarma interno pueden no funcionar cuando más se necesitan. La solución SaaS, en cambio, está alojada en el proveedor, por lo que siempre está lista cuando ocurre un desastre, incluso si el propio proveedor de SaaS sufre un ataque. Esto se debe a que un buen proveedor de SaaS tendrá un sistema totalmente redundante que garantiza absolutamente la disponibilidad necesaria.
Además, debemos preguntarnos: ¿Qué daños pueden causar los ciberataques y qué datos fueron robados? Hay muchas maneras en que un ciberataque puede afectar a una organización y los impactos variarán dependiendo de la naturaleza y la gravedad del ataque. Bajo la superficie, estos ataques pueden tener un impacto mucho más significativo en el negocio. Pero los daños que causan no son ampliamente conocidos y son mucho más difíciles de cuantificar.
¿Podemos prepararnos para una crisis cibernética y cuál es la mejor manera?
Klaus Schäfer:
“Como se le atribuye a Benjamín Franklin, “Si no te preparas, te estás preparando para fracasar” (véase Mayberry, 2016).
Como siempre, una buena preparación es la mitad de la batalla. Hay que crear conciencia entre todos los empleados sobre los riesgos potenciales. Todo el mundo puede desempeñar un papel importante a la hora de mantener la seguridad de la información. Por lo tanto, es importante que todo el mundo esté sensibilizado y reciba formación periódica sobre cuestiones de seguridad informática. Las ventajas de la práctica regular para situaciones de crisis (cibernética) son bastante claras: los conocimientos teóricos pueden ponerse a prueba y entrenarse. Aprender de los errores en la formación y poner en práctica lo aprendido hace que las acciones durante un escenario real sean más fluidas y rápidas.
En segundo lugar, identifique el proceso de información: primero internamente (empleados, si es necesario, inversores), luego externamente (clientes, distribuidores, prensa) y establezca un equipo de crisis para eventos cibernéticos, que incluya representantes de la dirección ejecutiva, de TI, de comunicaciones, legales y posiblemente de asistencia de terceros.
Lo ideal es centrarse en establecer una comunicación bidireccional con todas las partes interesadas. La comunicación unidireccional no es una opción, especialmente cuando se trata de situaciones de cibercrisis. Defina su punto de contacto para las solicitudes posteriores y por parte interesada si es necesario.
Puede encontrar muchos más consejos y trucos en nuestra lista de verificación de ciberseguridad, que trata sobre cómo estar preparado para un ciberataque”.
Lista de comprobación cibernética: Cómo prepararse para un ciberataque
Refuerce su ciberresistencia con la ayuda de nuestra lista de comprobación.
Descubre cómo prepararse e incluso gestionar las comunicaciones durante un ciberataque con nuestra lista de comprobación genérica de ciberseguridad. Este documento se centra en los aspectos más importantes antes, durante y después un incidente.
¿Cómo se asegura el funcionamiento de F24 contra los ciberataques? ¿Cómo se garantiza la alta disponibilidad?
Klaus Schäfer: “FACT24 se explica
FACT24 está diseñado explícitamente para estos casos y representa una especie de mundo paralelo a la infraestructura informática de nuestros clientes. A diferencia de la mayoría de las empresas, este es nuestro negocio principal y, en términos de seguridad y disponibilidad, tenemos que estar constantemente al día y trabajar al máximo nivel posible. El tiempo, el personal y los recursos financieros que esto requiere no son rentables para la mayoría de las empresas. En este sentido, también nos apoyamos en medidas técnicas y de procedimiento. Esto significa que no sólo estamos al día desde el punto de vista técnico -palabras clave: actualizaciones de seguridad, cortafuegos, etc.-, sino que nuestros empleados también están sensibilizados, educados y reciben formación regularmente fuera de las auditorías de certificación. Todo esto constituye la base de FACT24 y está en nuestra agenda diaria.
Además, F24 y la mayoría de sus filiales cuentan con la certificación ISO/IEC 27001, que va mucho más allá de la ISO27001 en términos de protección informática básica. Además de los escaneos de vulnerabilidad automatizados basados en agentes anfitriones, también sometemos nuestros sistemas a pruebas de penetración profesionales de caja blanca y negra por parte de una empresa de renombre. Por último, pero no menos importante, nuestros sistemas están diseñados para ser completamente redundantes. Por ejemplo, aunque uno de nuestros centros de datos se viera afectado por un ataque DDoS, nuestros clientes seguirían utilizando FACT24 al máximo. Por eso podemos dar una garantía contractual de disponibilidad del 99,99%”.
Dr. Klaus Schäfer, VP Technology – F4