Ahora, más que nunca, es crucial priorizar las inversiones en inteligencia avanzada sobre amenazas, sistemas de monitoreo y monitoreo continuo. empleado capacitación.
En 2023, ha habido un aumento preocupante en datos incumplimientos. Durante el segundo trimestre de 2023, más de 110 millones de cuentas se vieron comprometidas, una asombrosa cantidad de 2,6 veces más que en el primer trimestre del año. Hallazgos recientes revelan que el costo promedio de una filtración de datos ha alcanzado los 4,45 millones de dólares, incluidos costos directos, como multas y procedimientos legales, así como indirectos como daños a la reputación.
La buena noticia es que las causas de tales infracciones suelen ser triviales y están bajo su control, como descuidar el cambio de contraseñas o utilizar contraseñas demasiado simplistas, o pasar por alto la desactivación del acceso por parte de un empleado despedido. Las empresas pueden mitigar fácilmente los riesgos para protegerse tanto de los datos como de las consecuencias posteriores. financiero pérdidas. Entonces, ¿cuáles son las razones más comunes de las fugas de datos y cómo pueden manejarse de manera efectiva?
Responsable Global de Desarrollo de Negocios en Qrator Labs.
Configuraciones erróneas de la nube
Según IBM, el 82% de las infracciones involucran información almacenada en el nube. Las configuraciones incorrectas de la nube pueden provocar la exposición de los datos o incluso comprometer entornos completos. Toman diversas formas, incluidos depósitos de almacenamiento configurados incorrectamente, controles de acceso inseguros y mal administrados. cifrado ajustes. Estos errores a menudo se deben a una falta de comprensión de las necesidades del proveedor de servicios en la nube. seguridad características o supervisión durante el proceso de configuración. Los atacantes aprovechan estas vulnerabilidades para obtener acceso no autorizado a información confidencial.
Solución:
– Siga las recomendaciones de su proveedor de servicios en la nube, como AWS, microsoft azur o Google Nube. Esto incluye configurar grupos de seguridad, configurar una gestión adecuada de identidad y acceso e implementar cifrado para datos tanto en tránsito como en reposo.
– Implementar herramientas automatizadas para configurar y hacer cumplir políticas de seguridad. Por ejemplo, en los clústeres de Kubernetes puedes usar Gatekeeper o Kyverno. Pueden reducir significativamente el riesgo de error humano.
– Además, busque soluciones de software y scripts para comprobar periódicamente la configuración de su nube con respecto a las mejores prácticas y los estándares de cumplimiento.
Falta de control de permisos
El elemento humano sigue siendo un factor importante en el 74% de las filtraciones de datos y la razón más común es la falta de un control de permisos adecuado. Significa que los usuarios pueden tener acceso a datos y sistemas más allá de lo necesario para sus funciones.
Los principales problemas asociados con este desafío incluyen cuentas con demasiados privilegios, en las que los usuarios tienen más permisos de los necesarios, lo que amplía la superficie de ataque. Además, existe preocupación por la adecuada segregación de funciones. Por ejemplo, un único usuario puede tener derecho a crear y aprobar transacciones. Esto conduce a un mayor riesgo de actividades fraudulentas. Las configuraciones obsoletas también contribuyen al problema. Imagine que un empleado de soporte despedido todavía tiene acceso a la información de la empresa. base de datos. Potencialmente podrían descargar y vender datos confidenciales a la competencia.
Solución:
– Implementar el concepto de privilegio mínimo para garantizar que los usuarios y aplicaciones tener sólo el nivel mínimo de acceso requerido para realizar sus tareas.
– Utilice el control de acceso basado en roles para asignar permisos según los roles laborales. De esta manera, los miembros de su equipo solo verán los recursos y datos necesarios para sus responsabilidades específicas.
– Implementar autenticación de múltiples factores al exigir a los usuarios que proporcionen múltiples formas de identificación antes de obtener acceso. Incluso si las credenciales de inicio de sesión se ven comprometidas, MFA agrega una barrera de seguridad adicional.
Actualizaciones de software poco frecuentes
El software obsoleto suele contener vulnerabilidades conocidas. Cuando las empresas no actualizan periódicamente, dejan una ventana de oportunidad para los ciberdelincuentes. Un caso ilustrativo es Memcached, un sistema de almacenamiento en caché de memoria distribuida ampliamente utilizado para mejorar el rendimiento de aplicaciones dinámicas basadas en bases de datos. sitios web. Las vulnerabilidades en este software se descubrieron en 2016; sin embargo, no fue hasta 2018 cuando un método novedoso para la amplificación de ataques DDoS utilizando Memcached fue explotado en incidentes de red notables.
Solución:
– Actualizar al menos una vez cada medio año. Lo ideal es implementar una política de gestión de parches que describa los procedimientos para identificar, probar e implementar actualizaciones de software de manera oportuna y sistemática.
– Utilizar herramientas automatizadas para agilizar el proceso. La automatización ayuda a garantizar que los parches se implementen de manera consistente en todos los sistemas.
Control perimetral insuficiente
Este riesgo se refiere a una situación en la que los límites de la red de una organización no están adecuadamente protegidos, lo que permite un posible acceso no autorizado a información o sistemas críticos. El perímetro de la red sirve como primera línea de defensa contra amenazas externas. Hoy se extiende a los servicios en la nube, a los usuarios remotos y a los dispositivos móviles. La superficie de ataque se ha ampliado aún más con la proliferación del Internet de las cosas. Desde termostatos inteligentes hasta sensores industriales, estos dispositivos suelen convertirse en objetivos atractivos para los piratas informáticos. Recientemente, se informó que la cantidad de dispositivos IoT involucrados en ataques DDoS impulsados por botnets había aumentado de alrededor de 200.000 hace un año a aproximadamente 1 millón.
Solución:
– Desplegar cortafuegos (como Web Application Firewall) en los puntos de entrada de la red para controlar y monitorear el tráfico entrante y saliente. Configurarlos correctamente permite sólo la comunicación autorizada y necesaria.
– Implementar Sistemas de Prevención y Detección de Intrusiones (IDPS) para detectar actividades inusuales o sospechosas dentro de la red. Pueden responder automáticamente a amenazas potenciales, mitigando los riesgos en tiempo real.
– Agregue cifrado para los datos transmitidos a través de redes, incluidas las redes locales, para obtener una capa adicional de protección. De esta manera, los datos interceptados siguen siendo ilegibles sin las claves de descifrado adecuadas.
Otras amenazas emergentes
Entre otras amenazas emergentes está el rápido avance de la inteligencia artificial. Los ciberdelincuentes lo utilizan para evaluar estrategias de ataque, lo que aumenta significativamente sus posibilidades de éxito. También se utiliza para amplificar la velocidad, la escala y el alcance de sus ataques. Por ejemplo, los piratas informáticos ahora utilizan tecnología de punta. AI para crear campañas de phishing convincentes en casi cualquier idioma, incluso aquellos con menos intentos de ataque históricos debido a su complejidad.
Si bien también existen otras amenazas cibernéticas, en realidad las empresas rara vez las enfrentan, ya que generalmente están dirigidas a grandes corporaciones, sistemas gubernamentales e infraestructuras críticas con seguridad de primer nivel. Estas incluyen amenazas persistentes avanzadas (APT) orquestadas por delincuentes persistentes y bien financiados y caracterizadas por su presencia a largo plazo dentro de una red objetivo. Por lo general, se trata de ciberataques patrocinados por el Estado y motivados por motivos políticos, económicos o de espionaje.
Proteger su negocio: consejos universales
Aparte de todas las medidas ya enumeradas, existen algunas reglas generales para mantener su negocio protegido. En primer lugar, realice periódicamente auditorías y evaluaciones de seguridad, ya sea que se refieran a la infraestructura de la nube, el estado de las actualizaciones de software, los permisos de los usuarios o la eficacia general del control perimetral. Las auditorías externas o las pruebas de penetración también pueden ayudar a evaluar la postura de seguridad de la organización.
En segundo lugar, invertir en soluciones avanzadas de inteligencia y monitoreo. Pueden detectar amenazas y responder en tiempo real. Dichos sistemas pueden utilizar aprendizaje automático, análisis de comportamiento y reconocimiento de patrones para establecer una línea de base del comportamiento normal de la red y detectar desviaciones. Al identificar una amenaza potencial, el sistema activará automáticamente mecanismos de respuesta: bloqueará el tráfico sospechoso, aislará los dispositivos comprometidos o alertará al personal de seguridad para una mayor investigación.
En tercer lugar, capacite periódicamente a sus empleados para que reconozcan y contrarresten las amenazas, especialmente el phishing. Este último sigue siendo uno de los métodos más comunes utilizados por los ciberdelincuentes para obtener acceso a datos confidenciales.
La formación eficaz de los empleados comprende dos elementos clave, a los que me refiero como el «palo» y la «zanahoria».
El «palo» implica educar a todos los miembros del equipo sobre las políticas de seguridad y las iniciativas legislativas de la empresa, como el RGPD. Enfatiza la responsabilidad colectiva en la salvaguardia de datos confidenciales, que se extiende más allá del deber del departamento de seguridad de la información. Las sesiones de formación deberían explicar las consecuencias de las infracciones, incluidas posibles multas e incluso despidos. Es importante realizar estos eventos al menos una vez cada dos años, si no con mayor frecuencia. Además, las empresas deberían incorporarlos en el proceso de incorporación de nuevos empleados.
El aspecto «zanahoria» implica talleres, reuniones y seminarios web centrados en diversos ciberataques y los últimos avances en seguridad de la información. Esta faceta del entrenamiento está diseñada para ser más atractiva y agradable. Puede incluir algunas actividades interactivas, como juegos en línea y simulaciones. En estos eventos pueden participar oradores invitados, por ejemplo, empleados del departamento de TI, representantes de otras divisiones que comparten casos interesantes y expertos externos del mercado.
A través de las medidas combinadas de «palo» y «zanahoria», los miembros del equipo cultivan una inmunidad colectiva a los problemas de seguridad de la información, fomentando una cultura de responsabilidad mutua.
Y, por supuesto, manténgase siempre al tanto de las últimas tendencias cibernéticas para desarrollar contramedidas a tiempo.
Hemos presentado los mejores cursos de ciberseguridad en línea.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde presentamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarPro o Future plc. Si estás interesado en contribuir, descubre más aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro