GBH

Casa Mobel

Apoyando la devolución y protección de archivos hackeados para mantener la continuidad del negocio.

La Situación

Casa Mobel, un líder del mercado de muebles, nos fue referida unos meses antes y tuvimos conversaciones iniciales. Pero cuando el fabricante de muebles llamó para decirnos que habían sido «hackeados” y que todos sus archivos fueron secuestrados, y su proveedor actual no tenía una solución, estuvimos allí en su oficina ese mismo día para ayudarles a obtener de vuelta su compañía.

Todos sus archivos, incluyendo su copia de seguridad USB, estaban conectados directamente al servidor. Entonces, una vez que los hackers entraron al sistema, secuestraron todo. Lo que significaba que el negocio de Casa Mobel estaba paralizado hasta que se resolviera este problema.

Contexto de Casa Mobel

Visión

Entregar muebles de calidad a la industria hotelera.

Por qué

Proveer muebles que mantengan una calidad consistentemente superior a medida que la empresa crece.

Metas

Reiniciar operaciones. Sin sus documentos, la empresa estaba congelada y no podía operar ni generar ingresos (por ejemplo, no podía generar facturas, ver cuentas por pagar o por cobrar, etc.)

Visión

Entregar muebles de calidad a la industria hotelera.

Metas

Reiniciar operaciones. Sin sus documentos, la empresa estaba congelada y no podía operar ni generar ingresos (por ejemplo, no podía generar facturas, ver cuentas por pagar o por cobrar, etc.)

Por qué

Proveer muebles que mantengan una calidad consistentemente superior a medida que la empresa crece.

Diferencia GBH

Nada está fuera de los límites cuando se trata de ayudar a un cliente a recuperar el control de su negocio. Desde negociar con hackers y comprar Bitcoin en su nombre hasta instaurar inmediatamente varias capas de defensa para protegerlo contra amenazas y proporcionar una copia de seguridad de archivos aislada, hacemos lo que debamos hacer para que los negocios de nuestros clientes vuelvan a la normalidad.

Lo que hicimos

Entramos en acción rápidamente; cada minuto que pasaban sin acceso a sus archivos, significaba que nuestro cliente estaba perdiendo dinero. Primero intentamos desencriptar los archivos guardados para el rescate, pero pronto vimos que estaban encriptados de una manera que solo los hackers podrían desbloquear.

Entonces nos pusimos en contacto con los hackers. Pero antes de acordar comenzar las negociaciones, exigimos que ellos enviaran pruebas de que podían desencriptar los archivos. Cumplieron con éxito esa solicitud, lo que nos hizo sentir más cómodos al iniciar las negociaciones. La primera cifra de rescate que compartieron los hackers fue increíblemente alta. A través de una serie de conversaciones, redujimos a los malhechores casi un 50% del valor que pedian y compramos Bitcoin en nombre de nuestros clientes para pagar a los hackers.

Nos mantuvimos en contacto con los hackers mientras se realizaba la transferencia y esperamos que entregaran la clave de cifrado para recuperar los archivos de nuestros clientes.

En el momento en que se desencriptaron los archivos, estábamos listos para construir una línea de defensa alrededor del negocio. Configuramos una nueva infraestructura tecnológica desde cero. Configuramos al cliente con una copia de seguridad de la nube protegida de forma segura de todos sus datos y archivos, para que nadie los secuestre nuevamente. Y cambiamos su servidor de correo, agregando capas adicionales de protecciones de correo electrónico para que la empresa no sea víctima de esquemas de phishing similares para ingresar a sus sistemas.

Una vez que la empresa volvió a funcionar y se protegió de forma segura a través de múltiples líneas de defensa y respaldo, nos pusimos a trabajar para optimizar el negocio.

Cambiamos su servidor de correo a uno más seguro y funcional, y actualizamos y reinstalamos sus servidores secundarios. Centralizamos su sistema telefónico para abordar los problemas de estabilidad que tenían entre sus sucursales debido a implementaciones antiguas.

El Resultado

En el corazón de todo lo que hacemos esta la prevención, incluso en modo desastre. Mientras estábamos trabajando todo el día para que los archivos de Casa Mobel estuvieran bajo su control, estábamos poniendo medidas de seguridad de varias capas en su lugar para construir una línea de defensa alrededor de su negocio para minimizar en gran medida el riesgo de que se produzca un hack similar en el futuro y tener copias de seguridad de todos sus archivos en caso de que un intruso consiga entrar de nuevo de alguna manera a través de grietas.