Fuente: comforte.com

El campo de batalla entre los actores de amenazas y los defensores de las redes se ha ido reduciendo cada vez más a una sola cosa: los datos. Podría ser la información personal confidencial de clientes y empleados, que está altamente regulada en muchas regiones, o podría ser la propiedad intelectual, menos regulada pero un impulsor crítico de la ventaja competitiva. De cualquier manera, los defensores lo tienen y los malos lo quieren y cada vez amplían más su gama de tácticas, técnicas y procedimientos (TTP) para conseguirlo. Y como han demostrado acontecimientos recientes, la posibilidad de encontrarnos con terceros maliciosos hoy es más aguda que nunca.

Aquí es donde la seguridad centrada en los datos tiene mucho sentido. Aplica la protección más sólida posible a los datos en sí, e incluso si llegaran a fallar otros controles (como sucede a menudo), la organización permanecería segura.

Brechas abundantes

Los riesgos de brechas en la seguridad no se limitan solo a los ataques externos. Las causas internas estuvieron detrás del 18% de las violaciones de datos analizadas por Verizon durante el año pasado, mientras que las organizaciones asociadas a la empresa representaron otro 39%, posicionando a las fuentes externas como la gran mayoría (73%). Y los actores de amenazas han estado en vigor últimamente.

De los más recientes que hemos visto, podemos destacar:

^
El gigante tecnológico Samsung informó de un incidente en el que robaron un número no revelado de datos de clientes. Mencionó que se tomaron nombres, información demográfica y de contacto, fechas de nacimiento e información de registro de productos.
^

La empresa de servicios financieros KeyBank sufrió una grave vulneración a través de un proveedor de seguros externo. Los números de seguro social, las direcciones y los números de cuenta de los titulares de hipotecas de viviendas se encontraban entre la información robada.
La empresa estatal italiana de servicios de energía GSE perdió aproximadamente 700 GB de datos internos en un ataque del grupo de ransomware BlackCat (ALPHV). Se afirmó que la información sobre proyectos, contratos y contabilidad era parte del botín.

^

El presidente de México confirma que grupo de hackers activistas (conocido como Guacamaya) penetró los servidores de la Secretaría de la Defensa de México (Sedena). Informes sobre inteligencia, fragmentos militares, fotos, videos, bases de datos, archivos, conversaciones, contratos, planes y mucha más información marcada como altamente sensible, se encuentran hoy expuestas.

^

La economía del cibercrimen tiene una cadena de suministro vasta e impresionantemente eficiente, lo que significa que los datos monetizables de los clientes a menudo se abren camino desde brechas como esta hasta mercados clandestinos, donde los estafadores los compran. Luego, pueden usarse directamente en ataques de fraude de identidad, como la apropiación de una cuenta, o también implementarse en intentos de phishing para obtener información más valiosa, como detalles bancarios. Los sitios de ciberdelincuencia que permiten esto están muy extendidos. Estados Unidos y Portugal desmantelaron recientemente uno de los más notorios, WT1SHOP, que tenía casi seis millones de discos a la venta.

El ransomware aumenta el riesgo

La amenaza de terceros malintencionados ha aumentado últimamente gracias a una tendencia en particular en el panorama de amenazas: el ransomware de doble extorsión. Hubo una época en la que los actores de ransomware eran relativamente escasos, ya que lanzar ataques requería una gran cantidad de habilidad y sofisticación. Sus medios de monetización se limitaban a implementar ransomware para cifrar los sistemas de las víctimas, obligándolos así a pagar por el rescate de sus datos.

Eso ha cambiado gracias a dos tendencias. Primero, la proliferación de la doble extorsión, en la que los actores de amenazas roban datos antes de cifrarlos, para aumentar sus posibilidades de monetizar los ataques. En segundo lugar, ransomware-as-a-service (RaaS), que ha impulsado un aumento en los nuevos grupos de amenazas “afiliados” con menos capacidad técnica. Cada semana vemos que se agregan múltiples víctimas nuevas a los blogs de fuga de datos de estos grupos, donde se publica una pequeña muestra de los datos de víctimas robadas para demostrar que van en serio.

No hay ninguna sugerencia de que todos los siguientes hayan tenido datos robados, pero en las últimas dos semanas, hemos visto víctimas que incluyen:

Gigante del transporte británico Go-Ahead

Cadena hotelera Holiday Inn

Compañía nacional portuguesa TAP Air

Según una estimación, el 66 % de las organizaciones globales se vieron afectadas por ransomware en 2021, un aumento del 29 % con respecto al año anterior.

El poder de la seguridad centrada en los datos

De esta lista de víctimas de vulneraciones corporativas que ha crecido rápidamente, queda claro que las defensas cibernéticas actuales no están haciendo su trabajo. Los actores de amenazas tienen demasiadas oportunidades para apuntar a lo que en muchas organizaciones es una superficie de ataque altamente distribuida y desprotegida. Eso significa que los líderes de TI deben volver a lo básico y proteger lo que está en mayor riesgo: los datos en sí.

La seguridad centrada en los datos aplica esta protección, en forma de tokenización o encriptación que conserva el formato, a cualquier información confidencial. Si se viola y se extrae, los actores de amenazas simplemente tendrán en su poder una pila inútil de datos codificados. Siempre que las empresas encuentren un socio tecnológico para ofrecer descubrimiento, clasificación y protección de datos continuos en cualquier entorno, estarán en una posición sólida. Es una posición en la que luego pueden construir para transformar digitalmente y hacer crecer el negocio con confianza.

Si tienes alguna duda sobre Mitigación de amenazas a los datos confidenciales por terceros malintencionados no dudes en contactarnos

Asunto:

Para poder continuar es necesario que aceptes el Aviso de Privacidad