Señales de un ciberataque y cómo responder

Señales de un ciberataque y cómo responder

Usted no es ajeno a los peligros que existen, pero si es como yo, quiere una guía de referencia de los signos que debe buscar para determinar si ha sido pirateado, y cómo responder si le sucede a usted o a su empresa … muy afortunado tu! Has tropezado con el artículo correcto. – ciberataque –

A continuación se incluyen las dos listas que ha estado buscando para determinar si ha sido pirateado, cargado con malware u otros métodos de ataque cibernético y otro para seguir el curso correcto y responder a estos incidentes.

ciberataque
ciberataque

Banderas rojas de un posible ataque cibernético  – ciberataque –

– Programas estándar y archivos que no se abrirán ni funcionarán.

– Los archivos se han eliminado o los contenidos han cambiado sin su participación.

– Encuentra que las contraseñas han cambiado inesperadamente.

– Aparece un software desconocido o inesperadamente comienza la instalación.

– La computadora se conecta a Internet con frecuencia cuando no la está usando.

– Tus búsquedas de internet están siendo redirigidas.

– Pueden aparecer ventanas adicionales del navegador o apagarse sin su participación.

– Las exploraciones de software antivirus no reconocidas aparecen aleatoriamente.

– Se agregan barras de herramientas adicionales a su navegador de internet.

– Las ventanas emergentes frecuentes se cargan cuando accede a Internet.

– Su mouse / puntero se mueve en su pantalla inteligentemente por sí mismo.

– Su administrador de tareas, editor de registro, antimalware y / o software antivirus parecen estar desconectados o deshabilitados.

– Sus contactos de correo electrónico comienzan a recibir correos electrónicos de usted, que usted no envió.

– El dinero desaparece de su cuenta bancaria.

– Recibe facturas o encuentra pagos realizados por compras que no realizó.

Cómo responder a un ataque cibernético  – ciberataque –

1. Elimine la fuente de la conexión desconectando de internet y desconecte su enrutador.

2. Apague la computadora y reiníciela usando el modo seguro al que se hace referencia en el manual de instrucciones de la computadora. (También puede usar otro dispositivo seguro para buscar en línea cómo hacerlo si el manual ya no está en su poder).  – ciberataque –

3. Acceda a sus programas y características desde el panel de control para determinar si se agregaron nuevos archivos y desinstálelos inmediatamente.

4. Ejecute un análisis antivirus / spyware antes de la siguiente hora programada para solucionar cualquier inquietud encontrada.

5. Restaure sus archivos usando una fecha previamente respaldada antes del supuesto truco.

6. Advierta a los contactos de correo electrónico de que no abran correos electrónicos o haga clic en los enlaces de ese período, ya que pueden verse comprometidos.

— ¿Propietario de la empresa? Lea sobre sus tareas no terminan allí …  – ciberataque –

1. Alerte a las instituciones financieras, HIPAA, SEC, FINRA u otros organismos reguladores de la industria aplicables de la situación y siga sus protocolos sobre las próximas acciones necesarias para proteger sus fondos.

2. Notifique a los socios y clientes sobre posibles incumplimientos a través de llamadas telefónicas (utilizando un proveedor para ayudar si es necesario) lo antes posible (las leyes estatales difieren en los períodos mínimos de notificación y los requisitos de monitoreo de crédito).  – ciberataque –

3. Envíe una notificación por correo postal y comunicación electrónica si es posible que indique claramente que se produjo una violación de datos, qué información se vio comprometida y qué recursos está proporcionando (como un número gratuito para más detalles, monitoreo de crédito gratuito, etc.) y los pasos usted está tomando para asegurarse de que no se haga más daño.

4. Si esto ha afectado a más de 500 clientes, muchos estados también requerirán que se presente un aviso a la oficina general del abogado.

5. Notificar a las autoridades locales y federales.

6. Notifique a su compañía de seguro cibernético del ataque.

7. Considere recurrir a un equipo de ciber forense para probar su red y descubrir el tipo de ataque que ocurrió, cómo obtuvo acceso a su red e identificar más vulnerabilidades potenciales que pueden ser explotadas para que puedan fortalecerse antes de que ocurra otro ataque.

8. Revise y actualice su plan de respuesta a incidentes al menos una vez al año. Este debe ser un plan escrito que incluya todos los pasos necesarios para realizar una incidencia, los detalles de contacto de cada uno y un mapa actualizado de la red de su computadora para ayudarlo a acceder a las posibles vulnerabilidades.

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *

This site uses Akismet to reduce spam. Learn how your comment data is processed.