Cómo responder a un ciberataque
Este artículo apareció originalmente en IndustryWeek. Entrada de blog invitada por Traci Spencer, Gerente del Programa de Subvenciones de TechSolve, Inc., el socio regional suroeste del Ohio MEP, parte de la Red Nacional MEP TM .
Este artículo es la cuarta entrega de una serie de cinco partes que describe las mejores prácticas en lo que respecta a "Ciberseguridad para fabricantes". Estas recomendaciones siguen el marco de ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST), que se ha convertido en el estándar para el sector manufacturero de EE. UU.
En la tercera parte de la serie de cinco partes de la Red Nacional MEP sobre "Ciberseguridad para fabricantes", compartimos los mecanismos que puede utilizar para detectar un ciberataque o una brecha de seguridad de la información. Ahora que conoce las herramientas adecuadas para detectar una amenaza, es hora de planificar su estrategia de respuesta.
El reloj no se detiene cuando se detecta una amenaza
No espere a que un pirata informático ataque antes de desarrollar su plan de respuesta a incidentes. Para los fabricantes más pequeños, incluso una pequeña brecha de seguridad puede tener un impacto enorme en sus operaciones. Actuar de inmediato le permitirá contener o reducir mejor el impacto de un ciberataque.
Desarrolle un plan para incidentes de seguridad de la información
Al desarrollar su estrategia de respuesta, considere las acciones inmediatas que usted y sus empleados deberán tomar en caso de un incidente.
Su plan de respuesta debe incluir:
Funciones y responsabilidades
- Quién: Haga una lista de a quién llamar en caso de un incidente. Es fundamental que sepa quién tomará la decisión de iniciar los procedimientos de recuperación y quién será el contacto principal con el personal policial correspondiente.
- Qué: Asegúrese de tener un plan sobre qué hacer con sus datos en caso de un incidente. Esto puede incluir apagar o bloquear sus sistemas informáticos, mover su información a un sitio de respaldo y / o eliminar físicamente documentos importantes y materiales confidenciales.
- Cuándo: Determine cuándo alertar a la alta dirección, al personal de emergencia, a los profesionales de ciberseguridad, al consejo legal, a los proveedores de servicios o de seguros. Asegúrese de incluir toda la información de contacto relevante.
- Tipo: Su plan de respuesta debe aclarar los tipos de actividades que constituyen un incidente de seguridad de la información. Incluya incidentes, como que su sitio web esté inactivo durante más de un período de tiempo especificado o evidencia de robo de información.
Conozca sus obligaciones de notificación
Tenga en cuenta que muchos estados y países tienen leyes de notificación que requieren que las empresas alerten a los clientes si existe la posibilidad de que su información haya sido robada, divulgada o perdida. Familiarícese con las leyes internacionales, estatales y locales con respecto a las obligaciones de notificación e incluya esa información en su plan de respuesta.
También incluya instrucciones sobre cuándo notificar a las autoridades correspondientes. Debe comunicarse con la policía local para presentar un informe si existe la posibilidad de que se haya robado información personal, propiedad intelectual u otra información confidencial. Incluso puede considerar comunicarse con su oficina local del FBI, dependiendo de la magnitud de la amenaza a la seguridad de la información.
Lo más importante es que usted y sus empleados deben conocer su papel en su plan de respuesta de ciberseguridad. Desarrolle procedimientos para cada puesto de trabajo que describan exactamente lo que se espera que haga el empleado si hay un incidente de ciberseguridad.
Cuando todos comprenden su papel en su plan de respuesta, puede actuar con rapidez y mitigar el daño potencial. Una vez que las cosas estén bajo control, puede implementar los procedimientos que desarrolle para recuperarse de un ataque, un proceso que describiremos en la última entrega de nuestra serie sobre "Ciberseguridad para fabricantes" de la Red Nacional MEP.
Para obtener más consejos sobre las mejores prácticas de ciberseguridad para los fabricantes, comuníquese con los expertos en ciberseguridad de su Centro MEP local.
Tecnología Industrial
- Cómo planificar una migración exitosa a la nube
- Protección de IoT contra ciberataques
- Cómo planificar su sueño ERP - Sesión 2
- Cómo los ciberdelincuentes pueden iniciar un ataque a través de un socio de la cadena de suministro
- Cómo evitar un costoso error de cumplimiento comercial de los importadores de EE. UU.
- Cómo la transformación digital ha dejado a las centrales eléctricas vulnerables al ataque
- Tres consejos sobre cómo leer correctamente un plano
- Coronavirus:cómo los fabricantes pueden prepararse y planificar el COVID-19
- Cómo planificar su medallón de piso
- Cómo planificar e invertir en un nuevo sistema CAD/CAM
- Cómo planificar una reubicación de planta económica