A medida que avanza la tecnología informática, las redes de TI empresariales se enfrentan a más amenazas. Por ejemplo, ha habido muchas filtraciones de datos en las que los ciberdelincuentes robaron información de diferentes organizaciones y corporaciones. Incluyen información de tarjetas de crédito, datos bancarios, información de salud personal, nombre de usuario y contraseñas, información de identificación personal, propiedad intelectual, datos de contacto y números de seguro social.
Cuando el incidente se da a conocer públicamente, es cuando se realizan los daños. Las víctimas pueden exigir una indemnización. Podría significar una caída masiva en las ganancias de una organización, que podría llevar algunos años restaurar.
Las corporaciones deben pagar una multa bajo la leyes de privacidad para prácticas comerciales engañosas, según lo establecido por la Ley de la Comisión Federal de Comercio por no "implementar y mantener medidas razonables de seguridad de datos" y no seguir una "política de privacidad publicada".
Los ladrones de datos explotan archivos no estructurados, información confidencial y documentos sobreexpuestos y vulnerables. El robo, que a menudo conduce a la destrucción ilegal o accidental, la divulgación no autorizada, la alteración o la pérdida de datos protegidos, define una violación de datos, según ISO / IEC 27040.
Las últimas y más grandes violaciones de datos
No se informan todas las filtraciones de datos, especialmente los incidentes que no afectan directamente al público. Este año, algunas de las violaciones de datos más importantes incluyen un fabricante de computadoras, una planta de tratamiento de agua y un minorista de ropa.
Bonobos, un minorista exclusivo de ropa y accesorios para hombres, fue pirateado el 22 de enero de 2024. El ciberdelincuente pudo descargar sus datos de respaldo en la nube. Los datos descargados incluían información sobre pedidos de más de siete millones de clientes. Expuso la información de la cuenta de 1.8 millones de clientes registrados y los registros parciales de tarjetas de crédito de 3.5 millones de clientes. Los datos se encontraron expuestos en un foro de piratas informáticos.
El 5 de febrero de 2024, el El sistema de agua de Florida tuvo una brecha de seguridad cibernética. Los piratas informáticos pudieron acceder al sistema de tratamiento de agua de Oldsmar utilizando Teamviewer, una plataforma de software de acceso remoto. Intentaron envenenar el suministro de agua aumentando los niveles de lejía e hidróxido de sodio 100 veces más de lo normal. Un empleado alertó a la empresa y los niveles volvieron inmediatamente a la normalidad antes de que ocurrieran daños. Los funcionarios de la compañía dijeron que el sistema de agua de Florida usa un producto de Google Chrome, mientras que los sistemas Oldsmar usan Windows 7.
El fabricante taiwanés de computadoras Acer sufrió un ataque de ransomware, anunciado el 21 de marzo de 2024. El atacante, REvil, aprovechó una vulnerabilidad de Microsoft en la red administrativa de Acer. Los ciberdelincuentes exigieron 50 millones de dólares, que se redujeron en un 20 por ciento mediante negociaciones. REvil robó datos corporativos, incluidas bases de datos de clientes con números de cuenta y límites de crédito. Los datos corporativos se publicaron en el sitio del grupo REvil, donde se subastaron varios datos de Acer.
Por sector industrial, los ciberdelincuentes se dirigen a lo siguiente:
- Empresa (de cualquier tamaño) - 644
- Instalaciones sanitarias / médicas - 525
- Educación - 113
- Banca / finanzas / crédito - 108
- Militar / gobierno - 83
- Cómo ocurren las filtraciones de datos
Cuando los ciberdelincuentes pueden acceder a datos e información confidencial, se producen costosas violaciones de datos. La media el costo de un solo registro es de $ 146, pero considerando que los datos perdidos durante una infracción se cuentan por millones, es una suma considerable de dinero. Por ejemplo, en enero de 250 se robaron 2020 millones de direcciones IP, registros de chat y direcciones de correo electrónico en Microsoft, que costó alrededor de $ 1.8 mil millones. En abril de 2024, Facebook perdió 533 millones de nombres, direcciones de correo electrónico, fechas de nacimiento y números de teléfono de sus usuarios registrados. Le costó a la compañía alrededor de $ 3.7 mil millones.
Dados estos hechos, las organizaciones deben tener medidas de seguridad de alto nivel para evitar violaciones de datos. Las siguientes son algunas de las cosas que puede hacer.
- Inventario de activos. Tenga un registro de los activos de software y hardware que tiene en su infraestructura física y de red. Utilice la lista para crear categorías y calificaciones en torno a las vulnerabilidades y amenazas que pueden enfrentar sus activos.
- Gestión de vulnerabilidades y cumplimientoUtilice la herramienta para identificar las configuraciones erróneas de seguridad, las debilidades y las brechas en sus entornos virtuales y de infraestructura.
- Auditorías periódicas sobre su fortaleza en ciberseguridadLas auditorías de seguridad le brindarán una evaluación exhaustiva de las políticas de seguridad de su organización e identificarán posibles nuevas brechas en la gobernanza o el cumplimiento.
- Entrenamiento de conciencia de seguridad. Proporcione a sus empleados formación periódica sobre ciberseguridad, especialmente porque muchos empleados trabajan de forma remota y utilizan conexiones y dispositivos potencialmente inseguros mientras acceden a los datos de la empresa.
- Gestión de políticas. Sus soluciones de ciberseguridad funcionarán si cuenta con una política de ciberseguridad en la que todos los empleados sean conscientes de su papel en su implementación. Por ejemplo, puede hacer que cada empleado firme una política de ciberseguridad para responsabilizarlos o utilizar un sistema de seguridad empresarial que incluya la configuración, distribución y monitoreo de sus políticas de seguridad.
¿Qué pueden hacer los ciberdelincuentes con los datos robados?
Si piratean instituciones financieras y comerciales, pueden obtener sus nombres de usuario y contraseñas, abrir cuentas bancarias y de crédito a su nombre para robar su dinero, dañar su crédito y realizar compras con su tarjeta de crédito o débito. Además, algunos ciberdelincuentes obtienen adelantos en efectivo a su nombre y usan y abusan de sus privilegios del Seguro Social. En algunos casos, pueden vender su información a las partes interesadas.
Los ciberdelincuentes también pueden robar propiedad intelectual, planes de nuevos productos, acuerdos y contratos confidenciales y otra información crítica para identificarlo a usted, su empresa, socios comerciales y socios comerciales.
Mejores prácticas para prevenir violaciones de datos
Invertir en un sistema de seguridad de datos es su mejor aliado para prevenir filtraciones de datos. Asimismo, puede implementar algunas de las mejores prácticas para garantizar su protección contra el robo de datos.
- Monitoreo remoto. Busque un proveedor de servicios de TI administrado de buena reputación para monitorear su red las XNUMX horas del día.
- Copia de seguridad y recuperación periódica de datos. Evite la pérdida de datos al tener un sistema de respaldo remoto automatizado. Cuando tiene una copia de seguridad de sus datos, puede recuperarla rápidamente. Algunas empresas incluso tienen otra copia de sus datos de respaldo almacenada en una ubicación externa.
- Destruya los materiales antes de desecharlos. Utilice una trituradora de papel con información confidencial. En lugar de simplemente reformatear o eliminar archivos de discos duros, computadoras portátiles y otros dispositivos, use un software que borrará permanentemente los datos antes de deshacerse de los dispositivos antiguos.
- Proteja los datos físicos. Los errores humanos pueden provocar filtraciones de datos. Si almacena muchos archivos físicos, guárdelos en un lugar seguro y limite el acceso a los empleados autorizados.
Recuperación de una violación de datos
Una organización siempre debe estar preparada con un plan de respuesta a la filtración de datos encabezado por un equipo de respuesta a la filtración de datos.
- Aísle las máquinas y sistemas afectados de la red. Verifique otros sistemas que puedan estar conectados y repita el proceso. Cree copias forenses y documente todas las actividades.
- Implemente la rotación de credenciales, como claves de cifrado y contraseñas. Trabaje con los propietarios del sistema para asegurarse de que la comunicación de sistema a sistema siga funcionando. Haga que los expertos limpien y reconstruyan el sistema a nivel de servidor. Los expertos en seguridad pueden actualizar sistemas, instalar parches y realizar análisis de datos.
- Aumente su supervisión para determinar que está reconstruyendo el servidor comprometido. Entonces, si hay otra ola de ataque, estará listo para ello.
- La comunicación es fundamental después de una infracción. Su departamento legal o asesor externo debe manejar la comunicación dentro de su organización, sus usuarios y sus clientes.
Resumen
Proteger a su organización de una violación de datos es un proceso continuo. Implemente un enfoque por capas. Debe tener un sistema de gestión de seguridad de datos en su lugar. En segundo lugar, todos los miembros de la organización deben recibir capacitación periódica sobre concienciación sobre la seguridad de los datos y conocer sus responsabilidades para proteger los activos físicos y virtuales. Finalmente, trabaje con un proveedor de servicios de seguridad cibernética experto para mejorar su protección cibernética.
Fuente de imagen: Unsplash
Comente
¿Tienes algo que decir sobre este artículo? Agregue su comentario y comience la discusión.