Lecciones tras un ciberataque
En la anterior ācavilación seguraā, titulada ā2024: diario de un CISOā, algunos de mis mĆ”s fieles lectores creyeron que era una descripción de mi realidad laboral. Todo lo contrario: se trataba de uno de mis sueƱos, o pesadillas, mĆ”s frecuentes. Dicen que escribir las experiencias onĆricas contribuye a que se conviertan en realidad si son sueƱos o a desecharlas sanamente si son pesadillas. Veremos. Tengan por seguro que les informarĆ© puntualmente si asĆ ocurre.
En esta ocasión, siguiendo el mismo guión, compartirĆ© los pasos que, como CISO de una compaƱĆa que cotiza en el IBEX 35, he tenido que seguir tras haber sufrido un ciberataque que trascendió a los medios de comunicación hace unas semanas.

Dr. Alberto Partida
linkedin.com/in/albertopartida
Observar cómo abren los noticieros en radio y televisión, tanto de cadenas públicas como privadas, asà como los principales portales de noticias, con la primicia de un grave incidente de ciberseguridad ocurrido en la empresa en la que tú eres el mÔximo responsable de su seguridad es una experiencia única de la que se puede aprender mucho si se mantiene la calma y se practica la prudencia.
El primer hecho con el que tuve que enfrentarme: la información de la que se hicieron eco los medios de comunicación poco, muy poco, tenĆa que ver con lo que en realidad habĆa sucedido. Pronto vi que tenĆa que tratar con tres desafĆos: primero, responder y contener el ciberincidente; segundo, reportar a las autoridades relacionadas con la protección de infraestructuras nacionales crĆticas; y, tercero, informar directamente a los medios para mitigar los posibles efectos negativos que la desinformación podrĆa causar a nuestros clientes.
El primer reto es, sin duda, esencial para la supervivencia de la organización que proteges. Afortunadamente todos los aƱos realizamos un simulacro de respuesta a un ciberincidente severo, involucrando no sólo a los equipos tĆ©cnicos, sino tambiĆ©n a nuestro consejo de dirección, proveedores y clientes. Siempre encontramos debilidades a mitigar y escenarios que requieren nuevos mĆ©todos de actuación que no habĆamos planeado anteriormente cómo tratar.
Para la segunda dificultad, al ser nuestra compaƱĆa un componente esencial de la infraestructura crĆtica de nuestro paĆs, siguiendo la legislación europea NIS2, tuve que reportar al Centro Nacional de Protección de Infraestructuras CrĆticas (CNPIC) y, como tambiĆ©n realizamos operaciones en Alemania, a la Oficina Federal de Seguridad de la TecnologĆa de la Información (BSI). El incidente nos causó una pĆ©rdida económica considerable, asĆ que tambiĆ©n tuve que denunciar el caso a las policĆas espaƱola y alemana. Al trabajar en un sector regulado, en paralelo, tuve que reportar lo sucedido, con todos sus detalles, a nuestra entidad reguladora nacional y a la europea. Los CERTs nacionales de los paĆses en los que operamos tambiĆ©n nos contactaron para conocer los detalles del ataque. En total, respondĆ a la obligación de enviar mĆ”s de cinco formularios de reporte de ciber incidentes a distintas entidades, todos ellos con una estructura distinta y con exigentes plazos de entrega.
El tercer problema, la comunicación con el pĆŗblico, requirió la creación de un gabinete de prensa dentro de la compaƱĆa para gestionar directamente, sin intermediarios, las ventanas de información, el relato del impacto del incidente y los pasos que estĆ”bamos dando para volver a ponernos en pie: desde nuestra web y nuestra presencia en las redes sociales dĆ”bamos información consistente y real de nuestras actividades de respuesta y recuperación. De este modo evitĆ”bamos la desinformación, basada en rumores si cabe mĆ”s perniciosos que la propia realidad.
Afortunadamente, hemos sobrevivido a esta ātormenta perfectaā: hemos recuperado los sistemas impactados, hemos informado en todo momento a nuestros clientes y proveedores y el mercado ha premiado nuestra polĆtica de comunicación con una subida de la cotización de nuestras acciones.
En mi cuaderno de lecciones aprendidas he anotado los siguientes puntos: los simulacros anuales de ciberataques crĆticos son esenciales, dichas pruebas han de ser reales y deben involucrar a todas las partes presentes en la cadena de valor, tanto internas como externas. El proceso de reporte del incidente debe de realizarse de forma continuada y muy detallada para que podamos mantener el flujo de información requerido por las legislaciones nacional y europea, pero, preferiblemente, a travĆ©s de un Ćŗnico canal, para evitar la duplicación de esfuerzo. Finalmente, el gabinete de prensa que gestione las crisis ciber reportarĆ” directamente al CISO y al CEO de la compaƱĆa e incluirĆ” no sólo habilidades y experiencia en comunicación, sino tambiĆ©n conocimiento en tecnologĆa.
Asà estaremos mÔs preparados para resistir el próximo ciber incidente, que, tarde o temprano, afectarÔ de nuevo a nuestros datos y sistemas.