top of page
Foto del escritorOnistec LLC

5 mitos sobre la violación de datos

Por Ilantus Technologies

En el año 2005, el mundo se enteró de la primera violación importante de datos en la que se comprometieron 1,4 millones de números de tarjetas de crédito y nombres de cuentas de DSW Shoe Warehouse. A esto le siguió la primera violación de datos que afectó a una universidad: la Universidad George Mason, donde los piratas informáticos expusieron los nombres, las imágenes y los números de seguridad social de 32000 estudiantes y personal.


El siguiente gran golpe se produjo cuando los piratas informáticos expusieron unas 40 millones de cuentas de tarjetas de crédito de CardSystems Solutions.


Desde entonces, los atacantes cibernéticos y sus métodos están creciendo rápidamente; nunca están en reposo. Cada vez que hay una nueva tecnología que beneficia a una organización y puede ayudar a lograr un retorno de la inversión excepcional, un actor de amenazas ya ha descubierto una manera de entrar en la tecnología y causar daños a la organización.


Hoy en día, las organizaciones no dejan piedra sin remover para mejorar su postura de seguridad cibernética. Sin embargo, algunos mitos importantes sobre la violación de datos pueden llevarlos a tomar decisiones incorrectas con respecto a la seguridad.

Por lo tanto, hemos desacreditado cinco de estos mitos comunes sobre la violación de datos.


Mito n.º 1: los piratas informáticos se dirigen únicamente a las empresas más importantes

Realidad: Los ciberdelincuentes no tienen en cuenta el tamaño de la empresa. Hackearán cualquier sistema que sea rentable para ellos. De hecho, el 43 % de los ciberataques se dirigen a pequeñas empresas y el 60 % de las pequeñas empresas cierran dentro de los seis meses posteriores a un ciberataque. ¡Le cuesta a las PYMES más de $2.2 millones al año!

Mito n.º 2: la ciberseguridad es responsabilidad del departamento de TI

Realidad: el ciberdelito es un riesgo comercial. No es solo el trabajo del departamento de TI hacer que la organización sea resistente a las ciberamenazas. La digitalización en los negocios está abriendo las puertas a los ataques cibernéticos de múltiples maneras en todos los niveles. Digamos que el departamento de TI ha hecho lo necesario para mejorar la seguridad de la organización. Pero, algo tan simple como que un empleado use la misma contraseña débil para varias cuentas es más que suficiente para que un atacante ingrese al sistema.


Mito n.º 3: Su organización es completamente cibersegura

Realidad: Cyber-security Ventures predice que una empresa será víctima de un ataque de ransomware cada 14 segundos para 2019. Por lo tanto, es posible que desee creer que con sus medidas de seguridad actuales, su organización nunca ha incurrido en una violación de datos y tampoco sucederá en el futuro. Sin embargo, en este mundo digital, los delitos cibernéticos no hacen más que crecer; Los atacantes están probando nuevas formas de acceder a los sistemas esenciales. Ninguna organización es completamente cibersegura.


Mito #4: Antivirus y Firewalls son suficientes

Realidad: Ciertamente no. Ni siquiera si están actualizados. Los antivirus y los cortafuegos se utilizan como medida de seguridad desde hace años, y los atacantes pueden muy bien sortearlos con una técnica llamada "ataque de agente doble". Slava Bronfman , CEO de Cybellum, dijo: “Los piratas informáticos generalmente intentan huir de AV y esconderse de él, pero ahora, en lugar de huir, pueden atacar directamente a AV. Y una vez que lo controlan, ni siquiera necesitan desinstalarlo; pueden simplemente mantenerlo funcionando en silencio”.


Mito n.° 5: los delitos cibernéticos solo causan pérdidas financieras

Realidad: las pérdidas financieras son una parte, pero no la única, de las pérdidas que enfrenta una organización debido a los delitos cibernéticos. Por ejemplo, en la violación de datos de Uber : la empresa descubrió que dos piratas informáticos pudieron obtener los nombres, las direcciones de correo electrónico y los números de teléfono móvil de 57 usuarios y los números de licencia de conducir de 600 000 conductores de Uber. Fue solo después de un año que Uber hizo pública esta violación. Uber despidió a su CSO, y se cree que la violación le costó muy caro a Uber, tanto en términos de reputación como de dinero.


Entonces, ahora que hemos aclarado los mitos más comunes sobre las violaciones de datos, permítanos informarle sobre las medidas inmediatas que puede tomar.


#1 Crear conciencia de seguridad en el usuario final Según Forrester Research , el 36 % de las filtraciones de datos provienen de acciones ignorantes o descuidadas de los usuarios. Por lo tanto, es importante educar a los empleados, gerentes, administradores, empleados remotos y todos los demás asociados con la empresa sobre la diligencia debida, las pautas de seguridad y las mejores prácticas de seguridad.


#2 Realice auditorías periódicas Cada empresa, independientemente de la naturaleza de su negocio, debe realizar auditorías de seguridad periódicas. Una auditoría de seguridad evalúa la infraestructura de TI de una empresa frente a ciertos estándares establecidos y arroja luz sobre qué tan segura es la empresa o qué se debe hacer para lograr una seguridad óptima.

Por ejemplo, SOC 2 es un procedimiento de auditoría que verifica si los proveedores de servicios administran los datos de manera segura para proteger los intereses de su organización y la privacidad de sus clientes. Por lo tanto, cuando su organización tiene la certificación SOC 2, se establece como una marca confiable y los atacantes de amenazas se mantendrán alejados de su organización porque saben que tiene un alto nivel de seguridad.


N.º 3 Realice un seguimiento y utilice las medidas de seguridad más recientes Cada vez que una filtración importante de datos llega a las noticias, crea una ola de conciencia, y esto ha llevado a la comunidad de seguridad a intentar implementar mejores medidas de seguridad. Siempre es viable para una organización adoptar y adherirse a las mejores prácticas de seguridad más recientes, como la autenticación sin contraseña, la autenticación continua , el análisis de identidad , etc.


N.° 4 Implemente un paquete de seguridad integral Dadas las diferentes puntuaciones de los delitos cibernéticos que prevalecen en la actualidad, se debe implementar una solución de IAM que sea competente para brindar una seguridad inigualable en general.


La solución IAM como Compact Identity está diseñada para ofrecer no solo gestión de acceso, sino también gobierno y administración de identidad, gestión de acceso privilegiado, funciones de empresa a consumidor, gestión de punto final a móvil, paneles personalizados, análisis de alta potencia e inteligencia comercial.


Por lo tanto, a medida que las empresas de todo el mundo adoptan la digitalización, se dan cuenta de que combatir los delitos cibernéticos y mantener segura su organización es una batalla larga. Por lo tanto, se vuelve imperativo comprender las realidades de los delitos cibernéticos, las mejores prácticas de seguridad e implementarlas lo antes posible.




34 visualizaciones0 comentarios

Comments


bottom of page