Inspeccionar elementos y optar por el aislamiento
El primer paso es inspeccionar todos los elementos – aplicaciones, bases de datos, computadores– que podrían haberse visto afectados por el ataque y guiarse por una política que apunte a aislar los que se hayan infectado, para evitar que el virus se siga expandiendo y cause más daños. Lo fundamental es determinar cuáles sufrieron daños, para poder aislarlos.
Acudir a un forense digital para una evaluación
Este tipo de ataques generan rastros digitales automáticamente y es importante el tratamiento correcto y análisis de la evidencia digital. Aquí juegan un rol clave estos expertos. Los forenses informáticos son profesionales que pueden recuperar contraseñas y archivos eliminados, confeccionar líneas cronológicas de sucesos y eventos, analizar estructuras internas de archivos y determinar qué dispositivos fueron conectados a un ordenador, entre otros servicios.
Chequear posibles fugas de datos
Si la empresa usa soluciones de computación en nube –cloud computing–, existe generalmente la posibilidad de que el servidor está fuera del edificio de la firma. En ese caso, es importante revisar esa máquina para poder intervenir y constatar si existe una infección ahí.
Buscar un registro o monitoreo de la compañía
Para poder sacar conclusiones adecuadas, es necesario tener un registro detallado de lo que hizo el equipo durante la jornada. Si se cuenta con un sistema de esa naturaleza, se pueden recoger todos los datos o elementos relacionados con el incidente, para luego revisar detalladamente fechas y horas de los eventos o anomalías detectadas.
Hacer un seguimiento del asunto
Cuando hay más de un elemento involucrado, es necesario hacer cuestionarios, interrogatorios y dar instrucciones, para que todos los colaboradores de la compañía participen en el proceso de identificación de la brecha en la seguridad digital de la firma. Todos los componentes son verosímiles durante las etapas de ciberdelito.
Tienes que iniciar sesión para ver los comentarios