Ataques cibernéticos y fuga de datos en las empresas

Ataques cibernéticos

Ataques cibernéticos

Una visión holística de la defensa empresarial frente a amenazas de seguridad, ataques cibernéticos y fuga de datos.

La tecnología de la información y los datos se han convertido en un componente tan clave para hacer negocios, y los ataques a los recursos de gestión de la información por sí solos tienen el potencial de detener cualquier negocio empresarial.

Existen amenazas a los datos y a los recursos de la red de fuentes maliciosas, así como errores involuntarios del usuario.

Según el estudio Fortinet Threat Intelligence Insider Latin America, Brasil sufrió más de 24 mil millones de intentos de ciberataques en 2019.

El resultado representa un promedio de 65 millones de intentos por día destinados a acceder a redes bancarias y robo de información.

Los datos revelan la aterradora realidad del cibercrimen en América Latina y el Caribe, con 85 mil millones de intentos de ciberataques registrados el año pasado en toda la región.

La mayoría de los ataques tienen como objetivo ingresar a las redes bancarias, obtener información financiera y robar dinero de personas y empresas.

La creciente complejidad de estos ataques y el gran crecimiento en el volumen de intentos de piratería que enfrentan las empresas hoy en día, están alcanzando proporciones epidémicas.

La defensa de las empresas contra las amenazas, los ataques y los errores de los usuarios que filtran datos corporativos confidenciales requiere que se analince más ampliamente el concepto de vulnerabilidades, para que se pueda entender por qué los atacantes pueden comprometer el software e infiltrarse en las redes corporativas.

Básicamente, las vulnerabilidades que enfrentan las empresas hoy incluyen uno o más de los siguientes:

  • Contraseñas débiles
  • Configuración incorrecta de un sistema
  • Software sin parchear
  • Usuarios no calificados o no entrenados
  • Medidas de seguridad insuficientes.
  • Procedimientos operativos incorrectos.
  • Implementación de la política BYOD (Trae tu propio dispositivo) ineficaz o nula

Las vulnerabilidades empresariales, los puntos débiles de la red y la seguridad de los datos dependen de un sistema para gestionar estas amenazas potenciales, incluida la gestión del acceso adecuado a los recursos de la red y la mitigación de la capacidad de los errores de los usuarios internos y externos”, dijo Dean Coclin- Director Senior de Desarrollo de Negocios de DigiCert.

Responder a amenazas de seguridad de datos internas y externas

En julio de 2019, un ex empleado de Amazon pirateó la base de datos de CapitalOne, una institución financiera estadounidense.

Los datos de más de 100 millones de estadounidenses y 6 millones de canadienses se vieron afectados.

Según el banco, el ex empleado de Amazon accedió a los datos de las personas que solicitaron una tarjeta de crédito entre 2005 y 2019, entre la información afectada se encontraban el nombre, la dirección, el teléfono, el correo electrónico y los ingresos anuales de los clientes; inclusive algunos tenían datos como el número de cuenta bancaria y el número de seguro social comprometidos.

CapitalOne informó que no se filtraron números de tarjetas de crédito en la violación, sin embargo, el incidente fue costoso: el banco espera gastar entre $ 100 y $ 150 millones para fortalecer su seguridad digital.

La gestión de la seguridad de los datos en las empresas, requiere el enfoque adecuado para la seguridad de los datos y la gestión de vulnerabilidades, mediante la identificación de posibles vectores, la clasificación de las amenazas existentes a los datos de la empresa y la limitación del acceso a la información y los recursos internos y externos de la organización.

4 áreas clave para la vulnerabilidad de datos empresariales

Las vulnerabilidades empresariales se pueden encontrar en varias áreas de la organización.

Las amenazas de información vienen en forma física y digital. Entre ellos se incluyen:

  • Vulnerabilidades de hardware

El almacenamiento desprotegido en un sistema de hardware podría generar vulnerabilidades.

Managed PKI se usa cada vez con más frecuencia para ayudar a los proveedores de hardware a implementar certificados digitales, para la seguridad de los dispositivos de hardware.

Junto con la seguridad basada en certificados para el cifrado de datos y el control de acceso, los administradores también deben considerar el papel que las políticas BYOD deben desempeñar en su organización, para proteger los recursos de red de dispositivos externos, posiblemente comprometidos, que infectan los recursos de red.

  • Amenazas de software

Con auditorías y pruebas de software adecuadas y periódicas, se pueden encontrar fácilmente vulnerabilidades.

Las empresas deben considerar cuidadosamente qué software pueden instalar los usuarios en los sistemas corporativos y solo confiar en el software de proveedores acreditados.

El proceso de verificación del certificado EV requiere que los desarrolladores de aplicaciones realicen exhaustivas verificaciones de identidad de antecedentes, filtren a los desarrolladores de malware y también eviten el reempaquetado no autorizado de software popular.

  • Riesgos de red

Los administradores deben proteger los sistemas de red, porque sin esta protección cualquier sistema es susceptible a vulnerabilidades.

Los datos entre canales de comunicaciones en una red siempre deben estar encriptados.

Los administradores también deben trabajar con los servicios de escaneo y monitoreo de vulnerabilidades para garantizar que se haya establecido un cifrado adecuado y que la configuración de seguridad esté configurada correctamente y se aborden las vulnerabilidades conocidas.

Ataques cibernéticos

Después de una vulnerabilidad ubicada en su sistema, el siguiente paso es un ciberataque.

Usando un código malicioso, un ataque cibernético cambiará los datos o el código del sistema.

Ataques cibernéticos

Esto provoca una interrupción que expone los datos y deja su sistema abierto a delitos cibernéticos.

Para realizar un ataque exitoso, el atacante penetra en la red y la fuente de datos.

Los sistemas no supervisados que son susceptibles a las vulnerabilidades de seguridad conocidas son un objetivo principal para los ciberdelincuentes y piratas informáticos.

El Inspector de certificados del monitor de seguridad en la nube gratuito, por ejemplo, puede identificar posibles problemas de seguridad del sistema, como claves débiles, cifrados obsoletos o incluso certificados caducados.

Cert Inspector utiliza un algoritmo exclusivo y patentado para calificar las instalaciones de certificados y también las configuraciones del servidor al conectarse a un sitio web público en línea.

También ofrece agentes internos para escanear recursos de red internos.

Todos los hallazgos se almacenan en una cuenta segura, nunca revelada en ningún sitio público, y los administradores pueden configurar rápidamente las comprobaciones continuas del sistema para automatizar la detección de vulnerabilidad de sus recursos de red.

Responder a las demandas de seguridad de datos

Los empleados deben recibir capacitación frecuente y continua sobre protección de datos y políticas de gestión de datos.

Los usuarios de la web deben mantener contraseñas seguras, ignorar correos electrónicos de fuentes desconocidas y recordar continuamente las mejores prácticas para garantizar la seguridad personal y de datos en línea.

Los atacantes se han vuelto muy sofisticados en sus métodos de ataque cibernético y están utilizando métodos nuevos, mejorados e innovadores para obtener acceso a su información confidencial.

Las organizaciones deben estar siempre atentas y tomar precauciones de seguridad para protegerse a sí mismas, a sus datos y a sus usuarios de las crecientes amenazas, vulnerabilidades, violaciones de datos y ataques cibernéticos.

 

Por Marcelo Lozano – General Publisher IT Connect Latam