Tres formas en las que se pueden producir violaciones devastadoras de datos

Cuando se trata de los recursos más valiosos disponibles para una organización, es difícil pensar en muchas cosas que superen a los datos. En pocas palabras, los datos son uno de los activos más valiosos del planeta y ayudan a crear un suministro aparentemente interminable de “unicornios”, también conocidos como empresas emergentes valoradas en más de mil millones de dólares.

Sin embargo, ya sea que su empresa se convierta en el próximo gigante de Silicon Valley, no hay forma de evitar la cantidad de datos que pueden agregar a una organización. Los datos pueden ayudar a dictar la estrategia de las empresas, brindarles una fuente de recursos vitales para monetizar y eliminar las conjeturas. Un usuario que está otorgando acceso a sus datos con una empresa no solo está depositando su fe en esa organización, también le está dando a dicha organización casi el activo más importante que posee.

Desafortunadamente, cuando se trata de un recurso valioso, las ramificaciones de perderlo son bastante importantes. Desde multas por no proteger los datos hasta la reputación corporativa dañada, los resultados de una violación de datos pueden ser extremadamente graves. A continuación, se muestran tres formas en las que se pueden producir las filtraciones de datos y por qué medidas como la Prevención de pérdida de datos (DLP) son vitales para cualquier organización moderna.

# 1. Amenazas internas

¿Recuerda ese viejo cliché de la película de terror sobre la niñera aterrorizada, acosada con llamadas telefónicas, y finalmente siendo informada de que “la llamada proviene del interior de la casa”? Existe un fenómeno similar cuando se trata de fugas de datos. Los sistemas de seguridad tradicionales basados ​​en el perímetro han operado en una premisa de castillo y foso, asumiendo que el 100 por ciento de las amenazas provienen del exterior y que, mientras pueda mantener a raya estas amenazas, mantendrá altos niveles de seguridad efectiva .

Si bien es cierto que existen amenazas externas (más sobre ellas en un momento), también es cierto que no faltan ejemplos de amenazas internas que son responsables de las fugas de datos. Estas amenazas pueden involucrar a una persona interna malintencionada, como un empleado descontento, o atacantes que han logrado entrar en un sistema abusando de los permisos. En ambos casos, las fugas de datos tienen lugar cuando estos actores pueden mover datos desde el interior de una organización hacia el exterior, aparentemente de forma totalmente legítima.

# 2. Exposición involuntaria

Las filtraciones de datos son cada vez más numerosas. Cuando piensas en quién es responsable de esto, es probable que te imagines a algún tipo de hacker de Hollywood encapuchado tocando un teclado para recopilar los datos que tanto te costó ganar. La idea de que muchas infracciones pueden ser accidentales es, bueno, menos probable que sea de lo que están hechas las películas de ciberespionaje. Sin embargo, aquí es de donde, de hecho, provienen muchas violaciones de datos.

A diferencia de los internos maliciosos mencionados anteriormente, la exposición involuntaria de datos puede deberse a la falta de atención, la falta de educación adecuada en seguridad cibernética o la negligencia simple por parte de quienes tienen acceso. Un ejemplo claro de esto podría involucrar errores del operador, errores del administrador del sistema o errores de programación que dejan las bases de datos expuestas al mundo exterior. Independientemente de cómo se lleve a cabo, los resultados pueden ser extremadamente peligrosos y, frustrantemente, a menudo provienen de aquellas personas que realmente tienen sus mejores intereses en el corazón, pero que han cometido errores temporales de juicio.

# 3. Extrusión del atacante

No crea que los dos ejemplos anteriores niegan la prevalencia de atacantes que buscan datos confidenciales para extraerlos. Muchos ejemplos de violaciones de datos involucran ciberataques específicamente dirigidos diseñados para acceder y extraer datos. En algunos casos, esto puede implicar malware o técnicas de inyección de código como la inyección SQL que se pueden utilizar para robar información de bases de datos.

Otro ataque muy común son los llamados ataques de “phishing” de diversa complejidad. En algunos casos, estos pueden ser mensajes simples que pretenden ser de un banco o servicio en línea, solicitando que el destinatario haga clic en un enlace e ingrese cierta información personal para una tarea aparentemente inocente como acceder a un mensaje. Cuanto más valiosos sean los datos potenciales, más esfuerzo pueden hacer los atacantes con los ataques de phishing: personalizarlos con información bien investigada sobre una organización para que parezcan auténticos. Los resultados podrían engañar incluso al profesional de seguridad cibernética más experimentado.

Protección contra fugas de datos

No existe una solución única para todos cuando se trata de tomar medidas enérgicas contra las fugas de datos. Sin embargo, herramientas como la prevención de pérdida de datos (DLP) pueden, y deben, ser la columna vertebral de la defensa de las organizaciones contra esto.

Las herramientas de DLP pueden ayudar a proteger la información de identificación personal (PII), lograr visibilidad de los datos en caso de una amenaza, proteger los datos cuando se trata de sistemas remotos en la nube y más. Medidas como los cortafuegos de archivos pueden ayudar a monitorear el acceso a archivos y datos confidenciales, y alertar y bloquear automáticamente cualquier acción que parezca violar esas políticas de seguridad. Cada vez más, la tecnología como el aprendizaje automático también puede ayudar a aprender qué constituye un comportamiento sospechoso en nombre de los usuarios como una forma de buscar amenazas internas.

Al traer expertos en seguridad cibernética para ayudar con estas tareas de DLP, las organizaciones pueden asegurarse de que estén debidamente protegidas. Hacerlo es uno de los movimientos más inteligentes que puede realizar cualquier organización, ya sea una empresa o de otro tipo.