Protegiendo la información sensible de la organización

Luis V. Sintes Martinez Analista de Seguridad - Vintegris

Luis V. Sintes Martinez Analista de Seguridad – Vintegris

El robo de datos valiosos y propiedad intelectual (IP), la exposición de datos potencialmente engorrosos o de propiedad exclusiva al público o los competidores, y el secuestro o sabotaje de bases de datos y servidores, son parte de las preocupaciones de un CISO en la actualidad.

La información de clientes y empleados, incluida la información de identificación personal (PII) y la información de salud personal (PHI) son sus objetivos favoritos porque tienen el mayor valor de reventa en la Darkweb.

La información de IP y de la tarjeta de crédito son los siguientes tipos de datos más populares para robar.

Debido a que los iniciados ya tienen acceso continuo y confiable, los ataques y la exfiltración de datos pueden ocurrir durante semanas o incluso meses, lo que le da a un atacante más tiempo para planificar su estrategia, cubrir sus huellas, disfrazar los datos, por lo que es difícil o imposible que las herramientas de seguridad lo identifiquen, y mantener el movimiento de datos por debajo del umbral de detección.

Muchos usuarios también pueden aprovechar la incoherencia de la aplicación de la seguridad en todos los ecosistemas al mover los datos entre los entornos centrales y de múltiples nubes para superar la detección.

El riesgo añadido de los negligentes

No es inusual que las organizaciones otorguen a ciertos usuarios más privilegios que los que tienen la habilidad de administrar.

Un ejecutivo que insiste en que se le otorgue un privilegio escalado a una base de datos, por ejemplo, puede hacer algo tan simple como cambiar la longitud de un campo y hacer que las aplicaciones críticas no funcionen correctamente.

Ya sea que tales usuarios no conozcan las precauciones básicas para manejar aplicaciones o información sensibles, sean propensos a errores o simplemente sean descuidados, en su mayoría no pretenden causar ningún daño.

Sin embargo, la pérdida o exposición de datos no tiene que ser el resultado de la concesión indebida de privilegios.

La pérdida de dispositivos móviles, computadoras portátiles o unidades de memoria flash, el borrado de discos y unidades de disco duro en el hardware descartado, o incluso la divulgación de información comercial cuando se chatea en redes sociales, puede ocasionar errores que pueden ser tan costosos como los ataques deliberados de otros.

 

Por Luis V. Sintes Martinez Analista de Seguridad – Vintegris