TOP 5 Principales fuentes de filtración de datos

y cómo reducir su impacto

Fuente: comforte.com

Los equipos corporativos de seguridad de TI a menudo son acusados de ser demasiado reactivos en su defensa contra amenazas. Sin embargo, lamentablemente es muy fácil caer en un círculo vicioso de extinguir el incendio incidente tras incidente, dada la escala y la sofisticación de las amenazas modernas. En Estados Unidos, 2021 fue un año récord para los informes de filtraciones de datos, mientras que en el Reino Unido, un informe reciente del gobierno reveló que dos quintas partes de las empresas habían sufrido un ataque cibernético durante los 12 meses anteriores.

La verdad es que los actores de amenazas de hoy en día tienen múltiples vías de ataque y un gran objetivo potencial a medida que las organizaciones construyen su infraestructura digital orientada a Internet. Echemos un vistazo a las cinco formas más comunes en que se pueden vulnerar a las empresas y cómo la seguridad centrada en los datos podría ayudar a minimizar el riesgo cibernético.

Explotación de vulnerabilidades

El año pasado también fue un récord sobre 12 meses de vulnerabilidades recientemente publicadas. Un total de 20,142 se incluyeron en la Base de Datos Nacional de Vulnerabilidades (NVD) de Estados Unidos, el quinto año consecutivo que se alcanzó un máximo histórico. Dado que muchas organizaciones luchan por priorizar y parchear todos sus errores de software actuales y heredados, existe una amplia oportunidad para que los actores de amenazas disparen exploits a través de correo electrónico, páginas web, mensajes instantáneos y otros canales. Combinados con malware cuidadosamente seleccionado, pueden abrir la puerta al ransomware, cryptojacking, troyanos bancarios, botnets comprometidos y mucho más.

Ataques internos

Las personas internas a menudo se pasan por alto como un vector de amenaza grave en las empresas. Sin embargo, aunque representan solo el 18 % de las filtraciones de datos del año pasado, su capacidad para pasar desapercibidas por muchas herramientas de seguridad las hace particularmente costosas y destructivas. Un informe estima que los incidentes de amenazas internas aumentaron en un tercio el año pasado y costaron más de $15 millones de dólares en promedio. También tardaron más en ser contenidos: 85 días en promedio. Las amenazas pueden provenir de usuarios maliciosos, negligentes o comprometidos.

En incidentes deliberados, los datos a menudo se roban antes o justo después de que un empleado se haya ido a una empresa rival o, a veces, se destruyen en un acto de sabotaje o venganza.

Sistemas mal configurados y escasez de habilidades de TI

A medida que aumentan los esfuerzos de transformación digital, el mundo ha sufrido una escasez en cuanto a habilidades de TI, particularmente en ciberseguridad. Las últimas estimaciones afirman que se necesitan más de 2,7 millones de nuevos trabajadores para llenar estos vacíos. Al mismo tiempo, los entornos de TI se están volviendo más distribuidos y complejos. La mayoría de las organizaciones ahora ejecutan nubes híbridas de múltiples proveedores. Lo que esto significa en la práctica, es que no pueden mantenerse al día con la velocidad vertiginosa de lanzamientos de nuevas funciones. Las malas configuraciones son muy frecuentes. Los profesionales de la ciberseguridad dicen que fue la causa número uno de los incidentes de seguridad en la nube en 2021. Y no es solo en la nube donde el error humano crea un riesgo cibernético adicional. Los puntos finales del protocolo de escritorio remoto (RDP) con controles de acceso mal configurados son un vector principal para el ransomware. Los actores de amenazas ahora están buscando activamente sistemas mal configurados para explotar.

Suplantación de identidad

La ingeniería social sigue siendo una de las formas más baratas, rápidas y efectivas para que los actores de amenazas comprometan las redes corporativas. El phishing reina por encima de todo, con correos electrónicos diseñados para recopilar credenciales de usuario o implementar malware de forma silenciosa en las máquinas
corporativas. Los ciberdelincuentes también están recurriendo a mensajes instantáneos, mensajes de redes sociales, mensajes de texto e incluso llamadas fraudulentas para obtener lo que quieren. Una cuarta parte de las infracciones el año pasado fueron el resultado de ataques de ingeniería social. Los programas de capacitación y
concientización están mejorando, pero las estafas son cada vez más difíciles de detectar y solo se necesita un clic fuera de lugar para comprometer a toda una organización.

Ataques a la cadena de suministro

Casi dos tercios (62 %) de los incidentes de intrusión en el sistema el año pasado se produjeron a través de algún socio de la organización. Con demasiada frecuencia, las empresas duplican la seguridad interna solo para olvidarse de los muchos proveedores que pueden tener acceso a sus redes y datos críticos. Los ejecutivos de ciberseguridad afirman que el 93% de las organizaciones globales sufrieron una brecha el año pasado debido a las debilidades en la seguridad de la cadena de suministro. Las cadenas de suministro digitales abren una superficie de ataque potencial aún mayor, especialmente el uso de código fuente abierto de terceros que puede estar plagado de vulnerabilidades.

El valor de la seguridad centrada en los datos

Ante tales probabilidades, muchos equipos de seguridad están constantemente a la defensiva. Sin embargo, es posible un esfuerzo más proactivo, comenzando con la seguridad de los datos. Gracias al error humano en sus múltiples formas (uso indebido de contraseñas, sistemas mal configurados, código con errores y verificaciones inadecuadas de la cadena de suministro), los delincuentes siempre encontrarán la manera de ingresar a las redes corporativas. Sin embargo, si las organizaciones pueden automatizar el descubrimiento, la clasificación y la protección de sus activos de datos más valiosos, donde sea que se encuentren, podrán crear una base sólida sobre la cual construir una estrategia de seguridad efectiva. Significa que incluso en el peor de los casos, los actores de amenazas no podrán monetizar lo que han robado. Ysi también se hace una copia de seguridad de esos datos, se reducirá significativamente el impacto del ransomware. El riesgo cibernético está en todas partes hoy en día. Mitigarlo de manera efectiva comienza con el cifrado de datos y la tokenización.

No se trata de si serás vulnerado, sino de cuándo te dará cuenta de que has sido vulnerado

Tu mejor opción para mitigar los efectos de las filtraciones de datos es operar bajo el supuesto de que ya has sido vulnerado y mantener los datos confidenciales protegidos siempre que sea posible. Para obtener más información sobre cómo proteger todos los datos confidenciales en la nube y los sistemas locales contáctanos, tenemos la solución que estás buscando.

INGRESA TUS DATOS

Asunto:

Para poder continuar es necesario que aceptes el Aviso de Privacidad