Caso de Estudio: Filtración de Datos de Uber y Marriott
RESPUESTA ANTE LA EXTORSIÓN A UBER
COMENTARIO:
Si yo fuera el CEO o Dir. de Seguridad:
Escuchar la demanda que hace el atacante y corroborar que si es real el ataque.
Paralelamente, Iniciar el plan de contingencia sobre ataque Cibernético previamente establecido. Activando los protocolos de seguridad internos.
Incorporar mi equipo de contingencia y buscan soluciones, alternativas y el impacto del ataque.
En caso de encuentra la vulnerabilidad en ese momento, se soluciona inmediatamente y serefuerzan las políticas y protocolos de seguridad.
En caso de No encontrar la solución interna, se procede a reportar a las autoridades competentes (policía).
Luego se estudia el impacto del ataque, para decidir en alguna de las siguientes alternativas usando el Seguro Cibernético previamente obtenido.
Pagar al atacante y confiar que de vuelva lo robado
No pagar al atacante y absorber los gasto que incurra la exhibición de los datos
No pagar al atacante y absorber los gasto que incurra las demandas de los usuarios y la multa de la autoridad.
El resultado del estudio es, tomar la alternativa 3 como la mejor haciendo valer el Seguro
Y en lo legal se incorpora una demanda al reporte de la policía contra el atacante, para dar seguimiento y dejar constancia de lo sucedido al Seguro Cibernético.
Después del ataque y de forma inmediata, se debe documentar lo sucedido y realizar inmediatamente las actualizaciones de las políticas y protocolos de seguridad.
Se concluye con un aviso a los clientes de lo sucedido y explicando la solución que se tomó.
Seguridad Informática para Roles No Técnico
La seguridad funciona como una cadena, las cadenas son tan fuertes como su eslabón más débil