Opinión

¿Pagar rescate por secuestro de datos?



Dirección copiada

Por César Pallavicini Z, CEO de Pallavicini Consultores.

Publicado el 11 jul 2024



Ciberataque
César Pallavicini Z, CEO de Pallavicini Consultores.

Hay dos tipos de empresa: las que ya fueron atacadas y las que serán atacadas. Sin entrar en tecnicismos, la pregunta es: ¿Su empresa tiene definida una política formal, aprobada por el Directorio, que de directrices claras respecto a que “en caso de un ciberataque que genere una paralización total de nuestros procesos de negocio, y que los atacantes pidan un rescate, ¿la empresa negociará y/o pagará dicho rescate”?

Cómo actuar ante un ciberataque

Si la política es “no pagar”, ¿cuál es el plan de contingencia? Lo recomendable es tener analizados posibles proveedores de ciberseguridad que den un buen servicio de desencriptar archivos encriptados con algoritmos robustos (más de 2048 bits), ya que los ciberatacantes utilizan lo más avanzado. Aunque es difícil, lo ideal sería tener un convenio con un proveedor para así tener un precio negociado.

Cabe señalar que hay muchos casos de ciberataques donde se ha pedido rescate y que han sido publicitados (grandes empresas de telecomunicaciones, retails, isapres, etc.), pero hay varios que no han salido en la prensa, donde el ransomware utilizado ha sido Hive o Akira, por nombrar algunos, y el más peligroso es Clop ransomware. Años atrás los ataques eran al sector financiero, pero actualmente para los ciberdelincuentes sus “clientes” son de todos los rubros y tamaños de empresa, ya que su gran objetivo es el pago de rescate.

Los vectores de ataque más comunes incluyen archivos adjuntos de correo electrónico, malware, troyanos o virus, ataques de ingeniería social, phishing, ataques de fuerza bruta, credenciales comprometidas por abuso de autenticación, robo de cuentas, denegación de servicio distribuido y explotación de API.

Las experiencias de empresas chilenas atacadas demuestran que no se puede improvisar, porque aumenta los plazos y costos de recuperación, y las que tienen desarrollado un plan de continuidad de negocio basado en la ISO 22301 deben incorporar como un probable escenario el Secuestro de Datos y describir, adecuadamente, el procedimiento y protocolo para volver a la normalidad en el menor tiempo posible.

En este sentido, es clave tener Respaldos de Información: No solo las bases de datos sino también todo lo relativo a sistemas operativos y herramientas sistémicas, resguardados en un lugar seguro y con posibilidad de acceso para retomar la operación desde estos respaldos. Así, es importante la frecuencia para que la información este lo más actualizada posible.

Otro aspecto que no siempre es abordado en un buen plan de continuidad de negocio es la parte comunicacional, que involucra informar al personal interno, clientes, proveedores y la comunidad para evitar rumores que finalmente pueden causar un mayor daño reputacional, que finalmente es difícil de llevar a una cifra de pérdida económica por un ciberataque.

Artículos relacionados

Artículo 1 de 3