Las violaciones de datos pueden provenir de cualquier lugar: cómo los piratas informáticos roban sus datos

Pruebe Nuestro Instrumento Para Eliminar Los Problemas





Toda organización tiene datos valiosos en su poder. Ya sea que se trate de información personal de empleados y clientes o información de I + D sobre su próximo producto, estos datos deben protegerse adecuadamente. Dependiendo del tipo de datos en cuestión, esta necesidad de protección puede surgir de las regulaciones de privacidad de datos (GDPR, PCI DSS, HIPAA, etc.) o puede necesitar permanecer en secreto para garantizar que la organización mantenga su capacidad para operar de manera competitiva. dentro de su industria.



A pesar de toda la investigación y el gasto en seguridad de datos , la cantidad de violaciones de datos que ocurren cada semana demuestra que proteger secretos no es un problema resuelto. La mayoría de las organizaciones cuentan con las ciberdefensas básicas para proteger su red; sin embargo, en muchos casos, los piratas informáticos aún pueden pasar y robar los datos protegidos.

La mayoría de las personas, cuando piensan en una violación de datos, piensan en un pirata informático rompiendo estas defensas para robar los datos de una organización. Sin embargo, este no es siempre el caso. En algunos casos, los piratas informáticos pueden eludir estas defensas por completo, aprovechando otras vulnerabilidades que exponen los datos confidenciales.

Contenido de la publicación: -



Cadenas de suministro con fugas

Una de las formas más comunes en que las organizaciones no protegen sus datos confidenciales es no asegurar adecuadamente su cadena de suministro. Cada organización depende de proveedores, proveedores de software, etc. en algún nivel para ayudar a proporcionar sus productos o servicios. Una infracción de estas empresas en la cadena de suministro puede traducirse en una infracción para la organización.

El ejemplo más famoso de una infracción causada por una falla en asegurar adecuadamente las dependencias de la cadena de suministro es la infracción de Equifax de 2017. Una 'Totalmente prevenible' La violación de los sistemas de Equifax provocó la filtración de los datos financieros personales de más de 143 millones de personas a los piratas informáticos. La causa de la violación de Equifax fue una falla en asegurar adecuadamente el software de terceros que Equifax usó en su propia red. Apache Struts es un servidor web de código abierto utilizado por muchas organizaciones, incluida Equifax. Este software tenía una vulnerabilidad conocida para la que había un parche disponible meses antes del incidente de Equifax. El hecho de que Equifax no realizara la debida diligencia para cerrar las vulnerabilidades heredadas de sus dependencias permitió la violación de datos más notoria de la historia reciente.

Insiders 'de confianza'

Con las mejoras en la seguridad del perímetro de la red, a veces la forma más fácil para que un atacante obtenga acceso a una red es comenzar desde adentro. Al explotar la red desde adentro hacia afuera, los piratas informáticos pueden evadir muchas de las defensas utilizadas por la mayoría de las organizaciones.



Existen muchos medios diferentes para atacar una organización desde adentro hacia afuera. Estos pueden variar desde vectores de ataque más técnicos, como instalar malware en una unidad flash y engañar o sobornar a un empleado para que lo conecte a un sistema interno (que es la forma en que Stuxnet saltó la 'brecha de aire' a las centrifugadoras iraníes), hasta tecnología muy baja. algunos, como conseguir un trabajo como conserje o hacerse pasar por un cartero e intentar robar datos de máquinas no seguras. Las defensas perimetrales pueden hacer mucho para proteger los datos privados de una organización, pero son mucho menos efectivas si el atacante ya se encuentra dentro del edificio.

Nubes inseguras

Una tercera forma en que los piratas informáticos pueden robar datos fácilmente sin atravesar las defensas de una organización es buscar datos confidenciales que no están almacenados en la red en absoluto. La computación en la nube ofrece muchas ventajas diferentes a una organización, pero, si no se realiza correctamente, la seguridad no es una de ellas.

Una de las formas más comunes en que las organizaciones hacen fracasar la seguridad en la nube es el uso de almacenamiento en la nube no seguro. Los depósitos de Amazon S3 son uno de los más publicitados (probablemente debido a la imagen visual de un 'depósito con fugas'), pero cualquier sistema de almacenamiento en la nube puede ser una causa potencial de la próxima violación de datos de una organización.



El principal problema con la nube es que la configuración de seguridad no es granular. Las dos opciones suelen ser privadas (cada persona debe ser invitada explícitamente a ver o editar los datos) o públicas (todo el mundo puede leer los datos si encuentran la URL correcta). Seguridad en la nube la investigación ha encontrado que el 7% de los depósitos de S3 estaban abiertos para cualquiera que los encontrara (no se necesita autenticación) y el 35% de ellos contenían datos no cifrados. Aparentemente, mucha gente no entiende que público realmente significa público en la nube.

Los piratas informáticos, por otro lado, entienden esto perfectamente bien y aprovechan una variedad de herramientas diferentes para escanear en busca de depósitos S3 abiertos. Cada depósito que encuentren puede ser una mina de oro de datos privados y no requiere el tiempo ni el esfuerzo necesarios para encontrar un agujero en el firewall de una organización.



Protección de sus datos

El malware y los piratas informáticos inteligentemente diseñados que rompen el firewall de una organización una línea de código a la vez es definitivamente una amenaza para la seguridad de los datos, pero ciertamente no es la única que existe. Los datos confidenciales de las organizaciones pueden exponerse de diversas formas, incluida la seguridad deficiente de la cadena de suministro, amenazas internas y almacenamiento en la nube con fugas. Muchos de estos vectores de ataque pasan por alto la seguridad perimetral tradicional, lo que hace que muchas ciberdefensas sean ineficaces.

Las organizaciones no pueden confiar en las defensas de seguridad del perímetro de la red para proteger los datos confidenciales de los piratas informáticos. Para proteger adecuadamente los datos confidenciales, es necesario tener una comprensión y una visibilidad completas de todos los lugares donde se almacenan los datos y cómo se accede a ellos. Al implementar una solución de seguridad de datos especializada, las organizaciones pueden obtener este nivel de visibilidad e identificar cualquier intento potencial de robar datos confidenciales, independientemente del vector de ataque utilizado.



Lea también:

Top