Sophos Incident Response Guide Es
Sophos Incident Response Guide Es
Sophos Incident Response Guide Es
a incidentes
Los 10 pasos para crear un plan de respuesta
a ciberincidentes efectivo
¿Cuál es la mejor forma de evitar que un ciberataque acabe en una infracción de seguridad?
Prepararse por adelantado.
Después de sufrir una infracción, las empresas suelen darse cuenta de que podrían haber
evitado muchos costes, molestias e interrupciones si hubieran contado con un plan de
respuesta a incidentes efectivo.
El objetivo de esta guía es ayudarle a definir el marco para la planificación de una respuesta
a incidentes de ciberseguridad que le ofrezca las mejores posibilidades de vencer a un
adversario. Estas recomendaciones están basadas en experiencias del mundo real de los
equipos de Sophos Managed Detection and Response y Sophos Rapid Response, que cuentan
con miles de horas de experiencia en la gestión de ciberataques.
2
Guía de respuesta a incidentes
Saber quiénes deben sentarse a la mesa e involucrarse en los ejercicios de planificación de su empresa es
algo que debe determinarse de antemano. Asimismo, es necesario establecer un método de comunicación
para garantizar una respuesta rápida. Esto debe tener en cuenta la posibilidad de que sus canales de
comunicación habituales (por ejemplo, el correo electrónico corporativo) se vean afectados por el incidente.
Los ejercicios de simulación deben poner a prueba sus respuestas organizativas ante una serie de posibles
escenarios de respuesta a incidentes. Cada uno de estos escenarios también podría incluir a partes
interesadas ajenas al equipo técnico inmediato. Su empresa tiene que determinar de antemano a quién
se debe informar al detectarse un ataque, aunque este se detenga con éxito.
Ì Adversario activo detectado dentro de su red: en estos casos, es fundamental que el equipo de respuesta
determine cómo ha podido infiltrarse el atacante en su entorno, qué herramientas y técnicas ha utilizado,
qué se ha atacado y si ha establecido persistencia. Esta información ayudará a determinar la línea de acción
adecuada para neutralizar el ataque.
Aunque expulsar al adversario inmediatamente del entorno podría parecer una medida evidente, algunos
equipos de seguridad optan por esperar y observar al atacante para obtener información importante que
les ayude a establecer qué está intentando conseguir y qué métodos está utilizando para conseguirlo.
Ì Filtración de datos lograda: si se detecta que se ha producido una filtración de datos, su equipo debe poder
determinar qué se ha exfiltrado y cómo. Esta es la información en que se basará la respuesta adecuada,
incluyendo la posible necesidad de considerar el impacto en las políticas normativas y de cumplimiento,
si hay que contactar con los clientes, y la posible implicación de las autoridades judiciales o policiales.
Ì Ataque de ransomware logrado: si se han cifrado datos y sistemas críticos, su equipo debe seguir un plan para
recuperar estas pérdidas lo más rápido posible. Debe incluir un proceso para restaurar los sistemas a partir
de copias de seguridad. Para asegurarse de que el ataque no se repita al restablecer la conexión, el equipo debe
investigar si se ha cortado el acceso al adversario. Además, la empresa debe determinar si está dispuesta
a pagar un rescate en situaciones extremas y, en caso afirmativo, cuánto estaría dispuesta a gastar.
Ì Sistema de alta prioridad comprometido: si un sistema prioritario se ve comprometido, es posible que
su empresa no pueda seguir operando normalmente. Además de todos los pasos necesarios como
parte de un plan de respuesta a incidentes, su empresa también debe considerar la opción de establecer
un plan de recuperación empresarial para garantizar un impacto mínimo en este tipo de escenario.
3
Guía de respuesta a incidentes
Algunas de las herramientas más comunes utilizadas para la respuesta a incidentes son la detección y respuesta
para endpoints (EDR) y la detección y respuesta ampliadas (XDR), que le permiten realizar búsquedas en todo su
entorno para detectar indicadores de peligro (IOC) e indicadores de ataque (IOA). Las herramientas de EDR ayudan a
los analistas a identificar los recursos que se han visto comprometidos, lo que a su vez ayuda a determinar el impac-
to y el alcance de un ataque. Cuantos más datos se recopilen (de endpoints y otros recursos), más contexto estará
disponible durante la investigación. Con una visibilidad más amplia, su equipo podrá determinar no solo el objetivo de
los atacantes, sino también cómo consiguieron entrar en el entorno y si aún tienen la capacidad de hacerlo.
Además de las herramientas de EDR, los equipos de seguridad avanzados también podrían desplegar una solución
de orquestación, automatización y respuesta de seguridad (SOAR) que ayude en los flujos de trabajo de respuesta.
4
Guía de respuesta a incidentes
Los proveedores de MDR ofrecen un servicio gestionado de búsqueda de amenazas, investigación y respuesta
a incidentes 24/7. Los servicios de MDR no solo ayudan a su empresa a responder a incidentes antes
de que se conviertan en infracciones, sino que también trabajan para reducir la probabilidad de que se
produzca un incidente de entrada. Los servicios de MDR se están volviendo muy populares: según Gartner*,
para el 2025, el 50 % de las organizaciones utilizará servicios de MDR (en 2019, la cifra era inferior al 5 %).
Resumen
Cuando se produce un incidente de ciberseguridad, el tiempo es un factor esencial. Contar con un plan
de respuesta bien preparado y bien entendido que todas las partes clave puedan ejecutar de forma inmediata
reduce enormemente el impacto de un ataque en una empresa.
5
Guía de respuesta a incidentes
El equipo de Sophos Rapid Response está compuesto por gestores de respuesta a incidentes,
analistas de amenazas y cazadores de amenazas que:
Ì Toman medidas rápidamente para clasificar, contener y neutralizar las amenazas activas
Ì Expulsan a los adversarios de su entorno para evitar más daños a sus recursos
Ì Realizan una supervisión y respuesta 24/7 para mejorar su protección
Ì Recomiendan acciones preventivas en tiempo real para abordar la causa raíz de un ataque
Ì Proporcionan un resumen detallado de la amenaza posterior al incidente que describe la investigación
Más información en es.sophos.com/rapidresponse
Sophos XDR
Sophos XDR es la única solución XDR del sector que sincroniza la protección nativa de endpoints, servidores,
firewalls, correo electrónico, la nube y M365. Obtenga una visión holística del entorno de su organización con
conjuntos de datos exhaustivos y un análisis profundo para la detección, investigación y respuesta
a las amenazas, tanto para los equipos SOC dedicados como para los administradores de TI.
* Gartner, Guía de mercado de servicios de detección y respuesta gestionados, 26 de agosto de 2020; Analistas: Toby Bussa, Kelly Kavanagh, Pete Shoard, John Collins, Craig Lawson y
Mitchell Schneider