Hace algunos meses dábamos un dato impactante: 9 de cada 10 empresas españolas se vieron afectadas por un ciberataque en 2023.
Y en 2024 fueron atacadas grandes empresas nacionales, como Grupo Santander o Iberdrola, al igual que grupos internacionales como Tendam y Alcampo, tal y como contábamos.
Pero los ciberdelincuentes no se limitan a atacar a estas grandes corporaciones. Muy al contrario, las pequeñas y medianas empresas son su objetivo favorito, ya que alrededor del 70% de los ciberataques registrados se dirigen a pymes, según los datos del estudio ‘Panorama actual de la ciberseguridad en España: retos y oportunidades para el sector público y privado’ de Google, del que nos hacíamos eco en EMPRENDEDORES.
Así pues, mal que nos pese, es bastante probable que, tarde o temprano, acabemos siendo víctimas de un ciberataque. Y las consecuencias pueden ser nefastas. De acuerdo con el citado estudio, el 60% de las pymes europeas que sufren un ciberataque desaparecen en los seis meses siguientes al incidente.
En algunos casos, no son capaces de superar las pérdidas económicas. En otras ocasiones, no logran resarcirse de la pérdida de datos. Y también hay empresas que no consiguen recuperarse de la pérdida de imagen tras sufrir el ataque, especialmente si éste conlleva la filtración de datos delicados.
¿Preparado para un ciberataque?
Ante tal situación, deberías preguntarte si estás preparado para responder de manera inmediata en caso de sufrir un ciberataque.
La empresa de seguridad Check Point Software hace hincapié en que las primeras horas después de un ciberataque son decisivas y marcan la diferencia entre una recuperación efectiva y un impacto prolongado en las operaciones.
De este modo, aconseja contar con un plan de acción estructurado que permita contener la amenaza rápidamente. Éstos son los 7 pasos clave que recomienda para reducir al máximo el daño tras ser víctima de un ciberataque.
1. Aislar el sistema afectado
Aislar los sistemas comprometidos es fundamental para evitar que el malware se propague a otras partes de la red. “Esto incluye desconectar dispositivos afectados de la red y accesos remotos no esenciales”, recalca Check Point.
2. Notificar al equipo de respuesta a incidentes
Una vez detectado el ataque, debemos notificar de inmediato al equipo de respuesta a incidentes de la empresa. La compañía de seguridad recuerda que dicho equipo debe estar preparado para activar los protocolos de emergencia, identificar las vulnerabilidades y coordinar las acciones de mitigación en tiempo real.
3. Evaluar el alcance del daño
“Para evaluar el impacto se deben identificar qué sistemas o datos han sido afectados y determinar si la información sensible ha sido comprometida. Un análisis preciso es necesario para determinar la gravedad del incidente y priorizar las acciones a seguir”, apunta Check Point.
4. Comunicarlo a las partes clave
Los líderes de la empresa y los proveedores de servicios externos deben ser informados inmediatamente del ciberataque, con el fin de coordinar esfuerzos para abordar el incidente y prevenir más daños.
Además, es importante comunicar el ciberataque a las autoridades correspondientes, como las agencias de protección de datos. “Con la implementación de la nueva Directiva NIS2, muchas empresas ya están obligadas a cumplir con esta obligación. En caso de no hacerlo, podrían enfrentarse a sanciones significativas, lo que subraya la importancia de cumplir con estos requisitos para garantizar una respuesta adecuada y evitar consecuencias legales”, advierte la compañía.
5. Implementar copias de seguridad y restaurar sistemas
Contar con backups es esencial. Si sufres un ataque y no dispones de dichas copias de seguridad, no hay nada que hacer. Pero si has sido previsor y las tienes, es el momento de restaurar los sistemas a su estado previo al ataque.
Aunque hay que tener ciertas precauciones. “Es crucial asegurarse de que las copias de seguridad no estén comprometidas antes de su restauración”, reseña Check Point.
6. Realizar un análisis forense del ataque
Una vez contenida la amenaza, es muy importante investigar el origen del ataque y las vulnerabilidades explotadas, con el objetivo de prevenir futuros incidentes o para detectar posibles brechas que se hayan visto comprometidas, aunque no hayan sido aprovechadas.
7. Actualizar protocolos de seguridad
El último paso es redefinir las normativas de seguridad para prevenir ataques futuros y actualizar los protocolos. “Las lecciones aprendidas de este incidente deben reflejarse en medidas preventivas, como la actualización de software, el refuerzo de la capacitación en ciberseguridad y la implementación de tecnologías más avanzadas”, detalla la empresa.