misionpyme.com
misionpyme.com

¿Cómo se roban sus datos digitales?

Intel

La mayoría de los informes de robo de datos se concentran en cómo se infiltraron a la organización los delincuentes, en lo que no funcionó para detenerlos y en qué información fue robada. Una investigación aclara las respuestas a estas preguntas y da claves para que estos delitos no afecten a las organizaciones.

Son las 11:00 p.m. ¿Sabe dónde están sus datos o quién se los está robando? ¿Sabe cómo los robaron? o, al menos, ¿sabe dónde estaban cuando fueron sustraídos?

Intel Security concluyó recientemente una investigación para poder responder a estas preguntas. Lo más probable es que los ladrones pertenezcan a la delincuencia organizada, o sean hackers activistas, aunque se ha descubierto que algunas personas que pertenecen a la organización son cómplices en el 40% de los robos, según un estudio que Intel Security publicó el 15 de septiembre. Cuando las personas que pertenecen a una organización estuvieron involucradas en un robo de datos, incluyendo a empleados, contratistas y proveedores, la mitad de las violaciones fueron intencionales y la otra mitad, accidentales.

Con respecto a las preocupaciones y desafíos en relación con el robo de datos, los profesionales de seguridad de medianas y grandes empresas manifestaron que les inquieta la cada vez mayor sofisticación de los atacantes y el predominio de las amenazas externas maliciosas.

En promedio, los profesionales encuestados sufrieron seis violaciones de seguridad de datos que generaron exfiltración de datos a lo largo de sus carreras. Cuatro de esos incidentes fueron lo suficientemente graves como para afectar negativamente a las finanzas de la compañía o requerir de divulgación pública. Sólo la mitad de las violaciones fueron descubiertas por los equipos de seguridad interna. La otra mitad se encontró en diversas entidades externas, como hackers éticos, organismos de seguridad pública y compañías de tarjetas de crédito.

Los ladrones de datos están interesados en cada uno de los fragmentos de información de carácter personal que las compañías recolectan de clientes y empleados, desde nombres y direcciones hasta números de cuenta e información de su institución de salud. Más del 60% de los incidentes de robo de datos involucraron información personalmente identificable, siendo que el resto involucró otra información valiosa de carácter financiero y de pagos (25%) o de propiedad intelectual (14%). Los datos estructurados, robados de bases de datos son los más susceptibles de robo cuando se miden por cantidad. Sin embargo, cuando se les preguntó a los encuestados por la proporción de incidentes que involucraron distintos formatos de datos, los documentos de Microsoft Office fueron el formato más robado, seguido de archivos CSV y PDF.

Cómo se extraen los datos es quizás uno de los descubrimientos más interesantes de la encuesta. La sustracción física estuvo involucrada en un 50% de los robos, se informó que fueron realizados por gente que pertenece a la organización, especialmente laptops y unidades USB. Un 40% de los robos fueron realizados por personas ajenas a la organización. Cuando se aprovecharon las redes para robar datos, los protocolos de archivos y túneles fueron el mecanismo principal de transporte (25%), seguido de protocolos web (24%) y correo electrónico (14%).

Sin embargo, los cada vez más sofisticados atacantes están utilizando una gran variedad de protocolos y técnicas para sacar los datos, incluyendo peer-to-peer, secure shell, mensajería instantánea, voz sobre IP y datos ocultos dentro de imágenes o video. También están disfrazando los datos para pasarlos a través de las defensas, utilizando cifrado, compresión y otras técnicas de camuflaje, haciendo que sea cada vez más desafiante evitar el robo de datos.

El comprender los objetivos, motivos y técnicas de los ciberladrones es importante para detectar la exfiltración de datos y prevenir la fuga de estos. Algunos de los pasos más importantes que ayudan a combatir el robo de datos son:

- Crear un inventario de datos para ayudar a priorizar las defensas.

- Identificar los flujos de datos normales para información delicada. El movimiento anormal de datos frecuentemente es el primer signo de que hay riesgo.

- El software de Data Loss Prevention (DLP) añade controles adicionales a los movimientos de datos y, junto con los sistemas de detección y prevención de intrusiones, representa la mayor parte de descubrimientos de violaciones de datos.

- El software de gestión de políticas y riesgos proporciona la revisión y supervisión que se necesitan para proteger datos sensibles, al mismo tiempo los mantiene accesibles para las personas que los necesitan para realizar su trabajo.

Estas herramientas defienden a profundidad las redes empresariales y ayudan a saber dónde están los datos y dónde han estado. De esta forma se puede evitar que los roben.

 

0
0
0
s2sdefault