Violación de seguridad

Muchos de nosotros lo hemos experimentado en un momento u otro: vamos a iniciar sesión en una cuenta en línea solo para descubrir que hemos sido hackeados. Hemos perdido el acceso y es muy probable que al menos algunos de nuestros datos personales confidenciales estén ahora en manos desconocidas. Pero el robo de datos no solo le ocurre a las personas; a menudo, las empresas y otras organizaciones son víctimas de brechas de seguridad corporativas.

Una brecha de seguridad es cuando un atacante elude los controles de seguridad de la organización para acceder ilícitamente y robar datos corporativos.

Las brechas de seguridad pueden ser involuntarios en algunas situaciones. A veces, los empleados filtran accidentalmente información a fuentes de terceros al no proteger los dispositivos, permitir cookies en una máquina o descargar información incorrectamente. Sin embargo, las brechas de seguridad suelen ser el resultado de la acción intencional de atacantes dedicados.

Los atacantes se dirigen a muchos tipos de información confidencial y valiosa en una brecha de seguridad. Algunos de los tipos más comunes de datos específicos incluyen información de tarjetas de crédito o de seguridad social, datos de cuentas, registros financieros y legales corporativos o datos de atención médica del paciente (PHI o PII).

Como puede imaginar, las brechas de seguridad pueden ser increíblemente costosas para la organización que ha sido víctima. Hay muchos costos directos, incluyendo investigar el origen de la violación y remediar y rectificar los daños. También hay muchos costos indirectos, como el daño reputacional, la necesidad de actualizar las herramientas de seguridad cibernética y los costos asociados con la asistencia a los empleados o clientes que se vieron afectados.

¿Una brecha de seguridad también es una violación de datos?

En general, los términos 'incumplimiento de seguridad' y 'violación de datos'se utilizan indistintamente. No obstante, si partimos los pelos, están relacionados pero no exactamente lo mismo.

Una violación de seguridad precede a una violación de datos real. Durante la violación de seguridad, un atacante pasa por encima de la organización seguridad cibernética implementado en lugares como endpoints, el perímetro de la red y dentro de los data centers y la nube. Esta violación obtiene acceso inicial del atacante dentro de una red corporativa.

Sin embargo, esto no puede considerarse una “brecha de datos” a escala completa hasta que el atacante se mueva lateralmente dentro de un entorno para llegar a datos confidenciales y luego robe o exfilere la información. Gran parte de esta información puede entonces ser vendida en la web oscura con fines de lucro.

¿Qué implica una violación de seguridad?

Ahora que hemos discutido qué son las brechas de seguridad y datos, es hora de echar un vistazo a algunos de los elementos que están involucrados en, o pueden conducir a, una violación de seguridad o de datos.

Error del empleado

El error de los empleados es una de las principales causas de brechas de seguridad. El 47% de los líderes empresariales han declarado que el error humano ha sido responsable de la pérdida de documentos y aplicaciones. Citan el descuido de los empleados como haber causado una violación de datos en su empresa.

Este error podría venir en forma de archivos y carpetas no seguros, dejar documentos abiertos accidentalmente, permisos para compartir archivos y datos excesivamente generosos, compartir o enviar archivos por correo electrónico con la persona o ubicación incorrecta, y configuraciones incorrectas de las herramientas de seguridad dejando los datos expuestos.

La mejor manera de prevenir este tipo de brechas es capacitar a los empleados en el manejo de datos confidenciales.

Malware

Malware también se usa comúnmente como parte de ataques que en última instancia roban datos. Los ciberdelincuentes pueden confiar en el malware que se instala para robar credenciales o para rescatizar computadoras corporativas.

La mayor parte del tiempo, los empleados instalan accidentalmente malware en las computadoras abriendo un correo electrónico no verificado. También pueden descargar malware disfrazado de una aplicación legítima.

La mayoría del malware infecta no solo la computadora de la persona que inicialmente lo descarga, sino que también está diseñado para moverse lateralmente para infectar también a los otros equipos de la red. Esto facilita el robo de información en múltiples puntos de la red.

Suplantación de identidad

La suplantación por correo electrónico de otras personas u organizaciones es otra forma en que los hackers obtienen acceso a una empresa para luego robar datos. Esto se conoce generalmente como 'suplantación de identidad. '

Los atacantes se dirigen a los empleados con correos electrónicos de aspecto legítimo de fuentes aparentemente confiables. Cuando el empleado abre el correo electrónico o el archivo adjunto del correo electrónico, o hace clic en una URL, esto desencadena una infección de malware en la computadora del empleado, que es el primer paso en una violación de datos.

Uno de los usos más comunes del phishing es obtener información financiera. Muchos de estos mensajes están marcados como 'urgentes' y hacen pensar al lector que debe actualizar su información de pago para poder ser pagado o seguir empleado. Asegúrese de que sus empleados puedan detectar correos electrónicos de phishing para que no pague el precio.

Cómo prevenir una brecha de seguridad

Más allá de educar a sus empleados sobre cómo proteger los datos y cómo detectar correos electrónicos de phishing y malware, hay algunas medidas más que debe tomar para evitar infracciones. Aquí hay siete acciones que puede tomar para reducir su riesgo:

  • Restringir el acceso: Incluso los empleados honestos y de confianza pueden dejar accidentalmente la puerta abierta para los atacantes. Lleve un registro cuidadoso de quién tiene acceso a datos confidenciales y no permita que los empleados permanezcan “conectados” a redes importantes.
  • Manténgase al día con las actualizaciones: Las herramientas y plataformas de terceros proveedores se actualizan periódicamente para contrarrestar las debilidades y los vectores de ataque recientemente descubiertos. Asegúrese de descargar e instalar parches regularmente en cualquier sistema que los requiera. Del mismo modo, asegúrese de que su software antivirus de red esté siempre actualizado.
  • Sea inteligente con las contraseñas: Una contraseña fácil de adivinar es como una invitación abierta a los ciberdelincuentes. Asegúrese de que todos los que usan el hardware de la compañía o acceden a las redes de la compañía estén usando una contraseña única y difícil de descifrar; incluir letras mayúsculas y minúsculas, caracteres especiales y números pueden marcar una gran diferencia.
  • Asegure su router: Una red no segura brinda a los ladrones una puerta trasera remota a sus datos. Habilite el cifrado en todo su tráfico inalámbrico y asegúrese de que su router esté suficientemente bloqueado con contraseña.
  • Realice una copia de seguridad de sus datos: Algunos delincuentes quieren copiar sus datos y venderlos. Si bien esto es ciertamente algo que desea evitar, hay otros que simplemente desean dañar o alterar sus datos confidenciales. La creación de backups de datos regulares puede ayudar a garantizar que, en caso de una brecha de seguridad, no perderá información vital de la que dependen tanto usted como sus clientes.
  • Establecer y hacer cumplir procedimientos de seguridad de datos: Existen una serie de mejores prácticas cuando se trata de proteger los datos de la organización y de los clientes, pero si su negocio no los utiliza, no pueden ayudarle. Trabaje con TI para redactar procedimientos integrales de seguridad de datos y defensas contra violaciones de seguridad, y capacite a todos sus empleados para que los utilicen.
  • Realice auditorías de seguridad periódicas: La evaluación de vulnerabilidades y las auditorías de seguridad le permiten descubrir debilidades en su red, antes de que se usen en su contra. Programar auditorías periódicas, al menos uno por trimestre, y priorizar los problemas de seguridad más importantes para una remediación inmediata.

Qué hacer después

Digamos que, a pesar de sus preparativos, sí se produce una brecha de seguridad. ¿Qué sigue?

Estas son algunas de las cosas que debe hacer:

  • Asegurar que los atacantes y las puertas traseras de ataque hayan sido descubiertos y eliminados
  • Evaluar el daño que la violación ha causado
  • Averigüe qué información se perdió o fue robada
  • Intente recuperar los datos mediante backups recientes
  • Si es necesario, reporte información perdida o robada (especialmente información financiera y de SSN)
  • Comprender las actualizaciones necesarias para las herramientas y procesos de seguridad existentes

Si bien una brecha de seguridad puede causar cantidades incalculables de daño, tomar estas medidas ayudará a mitigar algunos de los daños.

Más información

Descubra cómo el Plataforma de Segmentación Illumio Zero Trust impide que las brechas y el ransomware se propaguen por todo el híbrido superficie de ataque.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?