Errores comunes en la protección de datos [Prevenir la piratería]

Todos sabemos que los datos son el nuevo petróleo. Lo hemos escuchado muchas veces. Los datos y las formas en que lo tratamos son la base de nuestra vida cotidiana. Los datos son el tesoro y, como cualquier tesoro, deben ser seguros. Desafortunadamente, la violación de la protección de datos también es una parte integral de la vida moderna.

La integridad y seguridad de los datos están bajo amenaza constante. Según las últimas estadísticas sobre violaciones de datos, el porcentaje de delitos cibernéticos aumenta constantemente. En solo cinco años, la «participación» de las infracciones causadas por delincuentes aumentó más de dos veces. Los enfoques de los delincuentes se vuelven más sofisticados. Como resultado, las intrusiones están ocultas. Se necesitan muchos meses para identificarlos y aplicar medidas, hasta 10-11 meses.

La integridad y seguridad de los datos están bajo amenaza constante. Según las últimas estadísticas sobre violaciones de datos, el porcentaje de delitos cibernéticos aumenta constantemente. En solo cinco años, la «participación» de las infracciones causadas por delincuentes aumentó más de dos veces. Los enfoques de los delincuentes se vuelven más sofisticados. Como resultado, las intrusiones están ocultas. Se necesitan muchos meses para identificarlos y aplicar medidas, hasta 10-11 meses.

¿Significa que la violación de la protección de datos es un mal inevitable que no podemos luchar? ¿Algo como un desastre natural, una especie de terremoto o tsunami? De ningún modo. La mayoría de ellos son prevenibles. Para llegar a los datos y filtrarlos, deliberada o accidentalmente, uno necesita una puerta, y la mayoría de esas puertas son bien conocidas. El problema principal es que muchas empresas tienden a perderlos o ignorarlos. Conocer los errores comunes de la protección de datos es la forma de evitar fugas de datos.

Sin embargo, antes de explorar estos errores, aclaremos los casos de derrame de datos y sus razones. Definen las formas en que usan los ciberdelincuentes y que también pueden provocar fugas accidentales.

Tipos más comunes de violaciones de seguridad de datos

La definición de incumplimiento es que algún agente externo, una persona o un programa, accede a los datos de la organización en particular sin permiso. Puede tener diferentes consecuencias, pero su esencia es la misma: los datos confidenciales internos se revelan a un tercero que tiene intenciones dudosas. Los datos pueden ser robados para chantaje adicional u otro compromiso. Además, estos intrusos a menudo instalan virus y spyware para agregar más daño. Incluso accidental, puede causar un desastre, y mucho menos los ataques de los ciberdelincuentes.

Como el mundo moderno es imposible sin digitalización, todas las empresas deben estar presentes en línea. Allí son vulnerables. Convertirse en víctimas de delitos cibernéticos tiene efectos duraderos. Hay pérdidas financieras directas como las consecuencias obvias de perder información confidencial o confidencial. Sin embargo, el golpe es aún más difícil para la reputación de la compañía. Los clientes pierden su confianza y lealtad, prefiriendo cambiar a otras empresas que se preocupan mejor por su seguridad.

La protección adecuada comienza por comprender cómo los delincuentes obtienen acceso a los datos asegurados. Por el momento, los especialistas definen varios tipos de ciberataques más comunes.

Uso de software malicioso

Es, quizás, el método de ataque más conocido. Incluso si su área no tiene nada que ver con la seguridad digital, se enteró de virus informáticos, spyware, etc. Estos medios pueden entrar en las redes, omitir o eliminar los medios de protección estándar y encontrar los datos necesarios. Además, tales «robots» pueden robar, manipular o destruir la información. Muy a menudo, incluso derriban todo el sistema. Lo más probable es que haya escuchado sobre los ataques recientes, como el ataque del virus WannaCry en 2017.

Los virus informáticos y el spyware no están en el aire, por supuesto. Llegan a los sistemas informáticos de diferentes maneras, generalmente por correos electrónicos y enlaces. Un usuario tiene que abrir esa puerta e invitar al enemigo a entrar abriendo el correo electrónico o haciendo clic en el enlace.

Estos agentes son de muchos tipos. teniendo diferentes especializaciones. Algunos de ellos codifican los archivos de su computadora o afectan las principales aplicaciones. Otros interceptan el control sobre su sistema y no lo desbloqueará fácilmente. Los virus pueden penetrar el sistema y permanecer ocultos hasta el gatillo. Roban sus datos, arruinan sus archivos o exigen rescate. Cualquiera y cualquier cosa puede convertirse en víctima de software malicioso.

Impersonalización

Un intruso se escabulle a la compañía fingiendo ser alguien con derechos de acceso. La popularidad de este método aumentó significativamente después de cambiar en masa a trabajo remoto debido a la política COVID-19 de «permanecer en casa. Una de las razones es la imposibilidad de controlar físicamente al personal.

Anteriormente, la compañía podía ver y confirmar que las personas en la oficina son aquellas que tienen derecho a estar allí. Ahora, con el funcionamiento remoto, es bastante problemático. La persona que inicia sesión en el sistema desde casa con las credenciales del empleado puede ser un imitador. Agregue ese hecho de que las personas que trabajan desde casa pueden ser menos cuidadosas con la seguridad. Ahora puedes ver por qué es más riesgoso.

Te puede interesar  Una actualización significativa en BTC recién activada

Los viejos métodos de suplantación «tradicionales» también están aquí. Los delincuentes se escabullen a las empresas en línea utilizando alguna conexión ya establecida. Las personas a las que no les importaba permitir que VPN cifrara sus datos, interceptaron su tráfico y se revelaron sus detalles de IP. Esta es una práctica común en puntos de acceso WIFI públicos como aeropuertos, estaciones de autobuses, cafeterías, donde los visitantes tienden a conectarse a Internet de forma rápida y gratuita.

La puerta más sencilla para la intrusión de un imitador es a través de un dispositivo autorizado. Los ladrones roban computadoras portátiles, tabletas, teléfonos inteligentes, memorias USB con información. Luego, la información almacenada en ellos entra en posesión de delincuentes.

Ataques DDoS

Un ataque DDoS grosero y poderoso puede dañar gravemente todo el sitio web o incluso estrellarlo para siempre. Toda la red puede bajar después de tales ataques. El principio del ataque distribuido de denegación de servicio (DoS) es sobrecargar el sistema con tráfico. Ese tráfico proviene de varias fuentes, y el número de solicitudes excede las capacidades de recursos del sistema. Como resultado, la compañía no puede operar.

En términos de derrame de datos, los ataques DDoS no abren el acceso a información confidencial. En su mayoría, los piratas informáticos utilizan este método para bloquear el trabajo de la empresa. A veces, pueden exigir rescate por detener los ataques. Sin embargo, los ataques DDoS pueden ser parte de una invasión más complicada. Esta táctica distrae a los oficiales de seguridad, mientras que los delincuentes usan otros medios para alcanzar sus objetivos.

Phishing

Es una táctica de sustitución antigua pero aún eficiente. Una víctima recibe un correo electrónico de una empresa donde tiene una cuenta. Es una empresa de buena reputación y confianza, como PayPal, Facebook, Amazon, sus bancos, etc. Como regla general, el correo electrónico requiere que el usuario siga un enlace incrustado, que inicie sesión con las credenciales del usuario o que incluso proporcione otros datos personales.

Este mensaje parece estar bien, y la razón para exigir tales acciones parece convincente. Sin embargo, en muchos casos, los textos pueden parecer extraños, antinaturales o tener errores. La esencia es que cuando los usuarios siguen los enlaces o ingresan sus datos en el formulario de inicio de sesión, y mucho menos proporcionan información adicional, estos datos se ponen en posesión de delincuentes. La definición de esta violación es phishing.

Los mensajes de pesca estándar son fáciles de identificar, y este método es bien conocido. Solo tiene que estar atento y cuidadoso para no convertirse en una víctima aquí. Es por eso que los delincuentes envían miles de esos mensajes a miles de direcciones, contando con la ley de probabilidad. Sin embargo, hay una variante más específica de este enfoque llamada pesca submarina.

La pesca submarina hace que el mensaje parezca más confiable. Los ladrones investigan a sus víctimas potenciales, verifican sus perfiles en las redes sociales y actividades en recursos en línea. De esta manera, pueden ajustar el mensaje de pesca para la persona necesaria, haciéndoles creer que es real. Este mensaje puede provenir asumiblemente del empleador, un colega, un amigo o un miembro de la familia, de alguien en quien la víctima confía por defecto.

A menudo, los delincuentes solo quieren tener en sus manos los datos de inicio de sesión de las víctimas, pero también pueden exigir información adicional e incluso transferir fondos.

Contraseñas comprometidas

Muchos usuarios no se molestan en crear contraseñas seguras, y mucho menos almacenarlas de forma segura y cambiarlas regularmente. Hay varias contraseñas de uso común que toman demasiados usuarios. Con frecuencia, las personas usan las mismas combinaciones de letras y números significativos. Un problema más es que los usuarios tienden a mantener las mismas contraseñas para muchos recursos y cuentas.

Los ciberdelincuentes están bien familiarizados con todas estas tendencias. Usan ingeniería social y engañan a sus víctimas. Incluso con el mejor cifrado, una contraseña correcta robada les proporciona todo tipo de ases. Con una contraseña, los delincuentes pueden intentar acceder a otros recursos, incluidas las cuentas bancarias. Pueden robar dinero directamente o usar información confidencial personal como posibles materiales de chantaje.

Interceptar el tráfico de red

Este método es relativo a la suplantación. La diferencia es que el criminal se hace pasar por un servidor confiable, interceptando así sus credenciales de inicio de sesión, números de tarjetas de crédito, números de teléfono, y otros datos sensibles y valiosos Otra forma es interferir con su canal y captar la información que pasa a través de él. Huelga decir que los usuarios más vulnerables son aquellos que trabajan a través de canales de conexión desprotegidos sin herramientas de cifrado VPN.

Estos son los métodos más comunes y efectivos utilizados por los ciberdelincuentes para obtener sus datos. Por supuesto, no son los únicos. Los delitos cibernéticos evolucionan extremadamente, agregando nuevos medios al borde de las tecnologías y la ingeniería social todos los días. Sin embargo, la mayor parte del derrame de datos se basa en los métodos mencionados anteriormente. Aquí radica la captura primaria.

Como probablemente haya notado, la mayoría de estas violaciones de datos requieren «agujeros» en los sistemas de seguridad. Para que suceda, necesitan los protectores al menos para no oponerse a ellos. Por otro lado, los errores que permiten a los ciberdelincuentes obtener lo que quieren también son bien conocidos. Aún así, estos errores persisten.

Saber en qué agujeros dejan entrar a los delincuentes es el primer y más crucial paso en el camino hacia la construcción de un sistema de seguridad eficiente.

¿Los mayores errores de protección de datos y cómo solucionarlos?

Hacer suposiciones en lugar de basarse en hechos

Puede parecer extraño, pero incluso las empresas modernas no auditan sus estados de seguridad adecuadamente. Podrían delegar este trabajo a sus departamentos de TI, pero la verdad es que esos especialistas podrían no poseer conocimientos específicos y habilidades prácticas. Otro problema es que las empresas pueden desarrollar políticas exclusivas, pero no las probarán para definir su eficiencia real.

Te puede interesar  Soluciones de software para la calidad del servicio del banco corporativo

Los supuestos conducen a una evaluación incorrecta de todo el entorno. Muchas veces, las empresas ignoran los riesgos potenciales porque no se consideran vulnerables. «No nos sucederá a nosotros» Desafortunadamente, le sucede a cualquiera, lo que se demuestra por las filtraciones de datos de Facebook, Nintendo, Zoom, la cadena hotelera Marriott, muchos sistemas de salud, etc.

Solución: ¡audite y pruebe sus sistemas de seguridad correctamente!

Solicite auditorías externas de expertos en ciberseguridad. Consúltelos sobre las políticas necesarias y su implementación en su empresa. Por supuesto, pruebe todos sus sistemas de seguridad regularmente, actualícelos y mejore en cualquier momento que sea necesario. Utilice siempre los medios y herramientas más recientes y más eficientes. Deben realizarse pruebas periódicas para todos los dispositivos, aplicaciones y bases de datos utilizados en la empresa.

No confíe solo en firewalls y antivirus. Invierta en capacitación en seguridad de calidad para su personal de TI. Suscríbase a los recursos especializados que discuten los casos de seguridad digital y protección de datos. Lo más esencial es mantenerse alerta con respecto a las nuevas amenazas y soluciones de seguridad.

Ignorando las políticas generales de seguridad en todos los niveles de la empresa

Uno de los mayores errores es limitar los problemas de protección de datos al departamento de TI. La seguridad es una constante integral que involucra actividades en todos los niveles. Las vulnerabilidades pueden ocurrir en cualquier elemento, desde el hardware hasta el comportamiento de las personas. No se limita a la cuestión de cómo cifrar su conexión a Internet. La seguridad de los datos se relaciona con todo.

Solución: ¡haga de la seguridad un tema constante!

Las garantías de seguridad y los riesgos potenciales siempre deben estar presentes en las discusiones entre los gerentes principales. Investigue los problemas y obtenga métricas y cálculos para sus ingresos y pérdidas potenciales. La seguridad de los datos exige recursos, y usted tiene que invertir en ella. Por lo tanto, asegúrese de preparar argumentos importantes con números para convencer a los CEO de que asignen recursos.

Crear estándares y políticas integrales de protección de datos. Puede ordenarlos a terceros expertos o desarrollarlos internamente. En cualquier caso, asegúrese de cubrir el mejor cifrado para todos los datos. Los documentos deben indicar cómo recopila y clasifica los datos, con qué frecuencia ocurren, dónde los almacena y cuándo actualizarlos.

Determinar a las personas que pueden acceder a los datos y en qué nivel. Elaborar formas de obtener controles autorizados y adicionales para demostrar sus derechos de acceso.

Canales de TI «sombra» perdidos

Su empresa puede tener cientos de pautas y regulaciones. Sin embargo, son tan eficientes como se obedecen. Trabajas con la gente. Algunos de ellos podrían no seguir esos requisitos, creando los llamados «canales de TI en la sombra No significa que filtrarán la información deliberadamente (aunque las fugas internas son un problema común). Las violaciones de seguridad de datos pueden ocurrir accidentalmente, especialmente cuando sus empleados usan sus dispositivos.

Solución: monitoree la actividad del usuario e identifique todos los puntos de acceso.

Ya sea que sus empleados accedan a los datos en la oficina o de forma remota, debe registrar sus conexiones y actividades. Las consecuencias de COVID-19 sugirieron que muchos millones de usuarios accedieran a sus recursos laborales desde hogares o lugares públicos. Tenga cuidado de proporcionar el cifrado VPN a tales conexiones. Permita solo usuarios autorizados a través de esos canales VPN.

La necesidad ardiente es saber quién se conecta a sus recursos en todo momento, qué recursos y qué hacen esas personas con los datos. Al monitorear todos los puntos de acceso, puede definir conexiones y acciones sospechosas de inmediato para bloquear el acceso a los recursos. Además, determinará las fuentes de actos maliciosos de intrusión no autorizada.

Empleados subderivados

Puede parecer extraño en estos días cuando nuestras vidas fuera de línea y en línea están tan entrelazadas. Aún así, sigue siendo cierto: muchas personas no poseen el conocimiento adecuado sobre cómo garantizar su seguridad en la Web. ¿Tampoco tienen las habilidades necesarias? De lo contrario, la mayor parte de las infracciones de seguridad de datos descritas anteriormente no sucedería .

En muchas empresas, los empleados, especialmente aquellos cuyas rutinas diarias no requieren un conocimiento profundo de TI, no conocen las prácticas de ciberseguridad y su importancia. Como no saben cómo protegerse, pueden perderse la amenaza y dejarla entrar en las áreas de trabajo.

Solución: ¡capacite a los empleados en políticas y prácticas de seguridad digital!

Programe sesiones de capacitación periódicas sobre ciberseguridad para todos sus empleados. Educar a las personas sobre las amenazas de seguridad más comunes y cómo reconocerlas y oponerse a ellas. Debe relacionarse directamente con las políticas de seguridad de la compañía para que cada persona entienda los riesgos y responsabilidades. También debe capacitar a los empleados para usar medios de seguridad obligatorios como el almacenamiento de contraseñas y el protocolo VPN.

Además de acceder a los recursos de trabajo, enseñe a su personal el mejor cifrado de sus recursos: cuentas bancarias, correos electrónicos personales, seguridad de dispositivos portátiles, computadoras portátiles y computadoras de escritorio. Debe saber cómo cifrar su conexión a Internet, y es lo mismo para todas las personas de la empresa. Un punto crucial más es educar a las personas sobre las reglas de seguridad de las redes sociales y compartir información allí.

Proveedores externos poco confiables

Los entornos de trabajo se basan en muchas soluciones de terceros. Hay almacenamiento en la nube, documentos en línea, sistemas de comunicación, etc. Si los piratas informáticos encuentran vulnerabilidades en esas soluciones, también obtienen acceso a sus datos internos a través de esos agujeros. Quizás, para los principales proveedores, los daños, tanto financieros como de reputación, serían más severos. Sin embargo, difícilmente te consolaría.

Te puede interesar  ¿Cómo convertir HEIC a JPG?

El «enlace débil» más popular es el almacenamiento en la nube. Ahora, cuando la mayoría de las empresas usan capacidades en la nube, tienen que predecir los riesgos relacionados. Tratar con el proveedor de servicios externo incorrecto es la causa de numerosas infracciones de seguridad. Las consecuencias pueden ser desastrosas.

Solución: ¡elija el servicio que brinda atención a los socios!

Cuando elige el almacenamiento en la nube o el sistema basado en la nube para su negocio, examine todos los aspectos en detalle. El precio no debe ser el factor decisivo. En primer lugar, debe identificar dónde almacenan sus datos y bajo qué jurisdicción operan. Por ejemplo, el proveedor de la nube con sede en EE. UU. Puede almacenar los datos en cualquier parte del mundo, pero obedecerá las leyes de EE. UU.

Debe tener información completa sobre cómo el proveedor de la nube mantendrá y protegerá sus datos. Aclarar los problemas legales relacionados con la posibilidad de acceder a sus datos por otras partes. Solo cuando conoce todos los detalles y fundamentos legales, puede tomar una decisión educada.

Observe también que debe proteger toda su red, y no solo los servidores críticos.

La ausencia de la estrategia de reacción

Hay muchas razones por las cuales las empresas pierden este aspecto crucial. Algunas organizaciones lo dejan todo a sus departamentos de TI, lo que podría carecer de la experiencia. Otros se centran solo en la prevención de infracciones. Cuando ocurre la violación, obtienen mucho y no pueden reaccionar ante el daño que ya ha sucedido.

Un problema más es que la mayoría de los ataques de los piratas informáticos están ocultos. El virus o el spyware pueden estar en su sistema, sentados en silencio y haciendo su trabajo. Si su estrategia apunta a ataques activos solo para devolverles el golpe, es posible que no esté listo para la amenaza que hay en su sistema. El tiempo para descubrirlo crece constantemente, a medida que el software malicioso se vuelve más sofisticado. Pueden pasar varios meses antes de que revele el problema y enfrente la pérdida de datos.

Solución: desarrollar una estrategia de reacción funcional

No espere a que ocurra el desastre. Las violaciones de seguridad son inevitables, así que prepárate para ellas ahora mismo. Pruebe todos sus sistemas regularmente para detectar amenazas ocultas. Considere los métodos de verificación y restauración de datos. Por supuesto, implemente las estrategias de respaldo y proteja sus copias de seguridad con cifrado y contraseñas. Además, desarrolle estrategias para definir el daño y reducirlo tanto como sea posible.

Su arquitectura debe estar lista para incidentes que ocurran. Entonces, debe ser capaz de manejarlos. Cada empleado tiene que conocer su área de responsabilidad y qué hacer en caso de violación de seguridad de datos revelada. Una vez que haya establecido esta arquitectura, puede contar con una recuperación más rápida.

Mantener oculta la información sobre los ataques

Ya hemos mencionado las pérdidas de reputación que sufren las empresas debido a violaciones de seguridad de datos. Los clientes pierden la confianza en esas empresas y se van, lo que empeora el daño. Sin embargo, mantener esta información en secreto puede causar aún más problemas. Cuando los clientes o las partes interesadas aprenden sobre las infracciones de los medios, demuele su confianza mucho más severamente .

Solución: no mantenga la información en secreto

Cuando ocurre una violación de seguridad de datos y usted define el daño de datos, evalúelo. Luego aclare cómo este problema afectó a sus clientes y partes interesadas. Póngase en contacto con ellos e infórmeles sobre la violación, el daño, sus acciones destinadas a solucionarlo y lo que deben hacer las otras partes (verifique sus accesos, cambie las contraseñas, etc.). Hágales saber cómo los va a compensar por este problema. En este caso, es mucho mejor ser proactivo.

Como resultado, incluso con el daño financiero actual, puede mantener su reputación y clientes leales. La credibilidad y la confianza son críticas para cualquier negocio. Al ser transparente y sincero, puede reducir significativamente el daño a la reputación .

Conclusión

Ya sea que sea una gran empresa o un equipo pequeño, una persona pública o no, puede ser víctima de ciberdelincuentes. Los accidentes causados por factores humanos también son frecuentes. Es uno de los riesgos inevitables de hoy. Los costos de las violaciones de datos aumentan cada día y las filtraciones de datos cada vez más sensibles de todo tipo de empresas. La verdad es que ninguna estrategia mágica puede proteger sus datos 100 %. Sin embargo, no significa que deba rendirse.

La moderna industria de seguridad de datos ofrece muchas medidas. Cuando se aplican por completo, reducen el riesgo de violaciones de seguridad de datos de manera extrema. Si conoce los ciberataques más comunes y evita los errores típicos que hemos examinado, su seguridad es sólida como una roca.

La Web está en todas partes, dependemos de ella. Significa que está en riesgo cada vez que lo usa para el trabajo, para la diversión, para la educación y por cualquier otro motivo. No ignore las medidas de seguridad. Tenga mucho cuidado con cualquier mensaje que reciba por correo electrónico o en chats. Cree contraseñas seguras separadas para todas sus cuentas y use las herramientas de protección de contraseña. Trabaje solo con proveedores de servicios confiables. Y nunca se conecte a la Web en puntos de acceso públicos sin un protocolo VPN habilitado.

Deja un comentario