Las 5 mejores formas de manejar una violación de datos

Las 5 mejores formas de manejar una violación de datos.Con las violaciones de datos que ocurren regularmente, las personas se han vuelto insensibles a ellos. Esto no es bueno, ya que la protección de datos nunca ha sido más importante. Las empresas no solo deben anunciar que se ha producido una violación de datos, sino que también están obligadas a pagar multas debido a las regulaciones de conformidad con el RGPD.
La seriedad de las violaciones de datos ha costado a algunas empresas todo su negocio, y las predicciones no se ven bien: según los informes de Teramind , se pierden o roban 231.354 registros de datos en un período de 60 minutos.

¿Qué es una violación de datos?

Una violación de datos es un incidente de seguridad de divulgación no autorizada de información privada y confidencial. El escenario más frecuente es cuando un ciberdelincuente se infiltra en una base de datos y compromete datos confidenciales, ya sea simplemente esos datos o copiarlos, transmitirlos o usarlos de alguna manera.

Las violaciones de datos pueden exponer información personal, información financiera como números de tarjetas de crédito de individuos y secretos corporativos, sus códigos de software, clientes e incluso propiedad intelectual, como en la violación de Sony .

Después de una violación de datos, el atacante puede suplantar la identidad de alguien de la red objetivo y obtener acceso a redes seguras. Si se violan los cumplimientos reglamentarios, la organización que sufre la violación de datos puede enfrentar multas legales.

¿Por qué ocurren las violaciones de datos?

Las infracciones de datos pueden ocurrir por varias razones; Los ataques dirigidos pueden comprometer la identidad, el robo de dinero o incluso pueden ocurrir accidentalmente. Desafortunadamente, las violaciones de datos son realizadas principalmente por ciberdelincuentes.

En un ejemplo clásico, un atacante obtiene acceso a la red privada de una empresa u organización donde puede robar datos de los empleados, o incluso ir más allá y robar datos confidenciales de la base de datos de la organización, que contiene información sobre clientes, fabricantes, secretos de desarrollo de productos, etc. Un gran problema con este tipo de infracciones es que el ataque y la infiltración en la red pueden pasar desapercibidos durante largos períodos de tiempo. A veces, nunca se detectan.

Las razones comunes para una violación de datos son:

Contraseñas débiles: esta es una obviedad. Las contraseñas inseguras son la forma más fácil en que un pirata informático puede obtener acceso no autorizado a una red protegida. En un informe publicado por Verizon , los ataques de fuerza bruta figuran como una de las 5 causas principales de violación de datos.

Error humano y falla del proceso: además de contraseñas débiles que pueden considerarse errores humanos (incluso algunas personas insisten en ellas), esto merece ser una categoría dedicada. Los errores humanos pueden incluir la pérdida o el robo de documentos o dispositivos de hardware sin cifrar, compartir detalles de la cuenta o enviar datos por correo electrónico o fax a un destinatario incorrecto. El error humano se cita como la principal causa de violaciones de datos.

Vulnerabilidades del sistema antiguas y sin reparar: el software desactualizado y las vulnerabilidades del sistema sin reparar pueden permitir a los atacantes infectar redes con malware. Incluso si los profesionales de infosec han documentado estas vulnerabilidades durante años, clasificándolas en CVE , vemos regularmente que estas vulnerabilidades explotadas se ven comprometidas mucho después de su publicación.

Malware: los piratas informáticos pueden usar tácticas de phishing para engañar a los usuarios para que descarguen malware por correo electrónico. También puede ocurrir cuando un usuario se ha conectado a una red inalámbrica pública para capturar sus credenciales. Muchos piratas informáticos modifican el malware cuando se dirigen a diferentes organizaciones, haciéndolos indetectables por los programas antivirus.

Ataques que se dirigen a socios comerciales (más pequeños): los atacantes pueden dirigirse a compañías más pequeñas que son socios comerciales para apuntar y obtener datos confidenciales de una compañía más grande. Las empresas más pequeñas pueden tener menos niveles de seguridad y son más fáciles de infiltrar. Esto también ocurre cuando los socios no mantienen el mismo nivel de seguridad y no aplican políticas con proveedores externos.

Cómo recuperarse después de una violación de datos

Las violaciones de datos son una amenaza constante para todas las organizaciones, y no importa cuántas políticas, estrategias o defensas existan, tarde o temprano un atacante experto podrá comprometerlas. Los efectos de una violación de datos para una empresa pueden ser perjudiciales; Los informes citan que el 60 por ciento de las pequeñas empresas cierran en un plazo de 6 meses después de una violación de datos .

Es importante mantenerse protegido y hacer todo lo posible para evitar violaciones de datos, pero incluso si no funcionan, no hay necesidad de entrar en pánico. Es completamente posible recuperarse de una violación de datos y volver al negocio, por lo que tener un plan de recuperación es de crucial importancia. Cada organización tiene su propio plan de recuperación. Aquí hay algunos pasos que siempre deben incluirse:

1. Detener la brecha

Una vez que una organización nota una violación, es importante contener la violación lo más rápido posible. El tiempo es la esencia.

Las formas en que una organización contendrá la violación depende de la naturaleza del ataque y del sistema o sistemas afectados. Debe comenzar aislando cualquier sistema (s) al que acceda el atacante para evitar que la brecha se extienda a toda la red.

Desconectar las cuentas de usuario violadas, si ese era el método del atacante, puede ayudar, al igual que cerrar un departamento específico al que se dirigió. Tener una infraestructura de seguridad compleja que contenga múltiples capas puede ayudarlo a ubicar y aislar el ataque de manera mucho más rápida y eficiente.

Una vez que se ha contenido, es importante eliminar la amenaza para evitar más daños. Una vez más, los métodos para la erradicación del ataque varían según el tipo de ataque en sí; se puede hacer reformateando los activos afectados y restaurándolos, o poniendo en una lista negra una dirección IP desde donde se originó el ataque.

2. Evaluar el daño

Una vez que el ataque se ha detenido y eliminado, el siguiente paso es investigarlo y evaluar el daño que ha causado a la organización.

Saber cómo ocurrió el ataque es necesario para evitar que futuros atacantes tengan las mismas tácticas y triunfen. Además, es importante investigar los sistemas afectados para poder detectar cualquier malware que el atacante pueda dejar.

Durante la evaluación, la información que debe desenterrarse incluye:

  • ¿Cuál fue el vector de ataque?
  • ¿El ataque se basó en tácticas de ingeniería social o mediante cuentas de usuario?
  • ¿Cuán sensibles son los datos vulnerados?
  • ¿Cuál es el tipo de datos afectados?
  • ¿Los datos contienen información de alto riesgo?
  • ¿Se cifraron los datos y se pueden restaurar (la empresa hizo una copia de seguridad de sus datos)?

3. Notificar a los afectados

Mientras investigan la violación de datos, las organizaciones pueden descubrir a todos los afectados y los que podrían serlo.

Después de la investigación, el siguiente paso es notificar a las autoridades, organizaciones de terceros y cualquier persona que pueda verse afectada. Dado que las regulaciones rigen el marco de tiempo en el que se debe informar la violación, siempre es mejor hacerlo lo antes posible. La notificación se puede distribuir por correo electrónico, correo electrónico masivo, llamadas telefónicas o cualquier otro medio de comunicación que utilice normalmente con las partes afectadas.

En la notificación, las organizaciones deben citar la fecha de la violación, lo que se vio comprometido y lo que el destinatario puede hacer para protegerse de cualquier daño adicional. Esto también permite a la organización mantener su integridad y salvar su reputación, combatiendo la reacción que siempre acompaña a las violaciones de datos.

4. Auditoría de seguridad

Después de dar los primeros pasos para recuperarse de una violación de datos, se necesita una auditoría de seguridad para evaluar los sistemas de seguridad actuales de la organización y ayudar con la preparación para futuros planes de recuperación.

Los informes citan que el 60 por ciento de las pequeñas empresas cierran en un plazo de 6 meses después de una violación de datos.

Muchas organizaciones piensan que su seguridad de TI es suficiente, pero nadie puede afirmar eso antes de realizar una auditoría de seguridad real. Las auditorías de seguridad deben realizarse regularmente, independientemente de si hubo o no una violación de datos, pero existen diferencias entre una auditoría posterior a la violación de datos y una auditoría de rutina.

Una auditoría después de una violación de datos o un evento similar necesita analizar la situación y todos los sistemas para que se pueda proporcionar una propuesta para implementar nuevas soluciones y políticas. En cuanto a una rutina de auditoría de seguridad que las empresas deben aplicar, una auditoría de DNS ayudará a proteger toda la infraestructura y la administración del sistema, ya que un servidor DNS desactualizado puede agrandar la superficie de ataque.

Además, verificar la superficie de una empresa es importante debido a que los datos a menudo se pasan por alto, pero como están disponibles públicamente, es más probable que los atacantes exploten la información que encuentran sobre la infraestructura interna y la superficie externa de Internet de una empresa.

Examinar los sistemas de red y servidor, los bloques de IP, los puertos abiertos, los registros DNS y los certificados que tiene una empresa le proporcionará una auditoría completa de los datos que ya están expuestos en línea y que los atacantes maliciosos pueden acceder fácilmente. El uso de SurfaceBrowser , una herramienta de inteligencia pasiva, le permitirá conocer cualquier detalle relacionado con cualquier empresa.

5. Actualice su plan de recuperación para prepararse para futuros ataques

¡Preparar!

Después de un ataque y tomando todos los pasos apropiados para la recuperación, la importancia de prepararse para el próximo ataque no puede enfatizarse lo suficiente. Después de ser atacado una vez, las posibilidades de que seas atacado nuevamente son sustanciales; Es posible que el mismo atacante o grupo de atacantes lo intente nuevamente ya que ya lo han logrado, o que otros grupos usen los mismos métodos o métodos similares.

La auditoría de seguridad y la investigación interna son valiosas. La información descubierta ayudará a guiarlo hacia su plan de recuperación futuro y cualquier vulnerabilidad que pueda estar al acecho.

El nuevo plan de recuperación puede incluir nuevas políticas de privacidad, capacitación en seguridad para todos los empleados, hacer cumplir las políticas acordadas con empresas de terceros y más. Pero una cosa que toda organización debe hacer es trabajar para educar a sus empleados en algunos de los puntos más delicados de la ciberseguridad, ya que, como mencionamos, el error humano es una de las razones más frecuentes por las que se produce una violación de datos.

Las 10 mejores formas de proteger a su empresa contra una violación de datos

Como sugieren los informes , 4 de cada 5 violaciones de datos son causadas por un error humano o de proceso. Por esta razón, es importante evitar cualquier área dañina de negligencia que pueda conducir a infracciones. Aquí hay 10 maneras de mantener segura a su empresa:

1. Entrena a tus empleados

Capacite a sus empleados y edúquelos sobre la ciberseguridad. Se recomienda un entrenamiento de seguridad y privacidad de rutina.

2. Protege los datos

Todos los datos confidenciales deben estar protegidos, independientemente de si esos datos se utilizan o no. Incluso al desechar el almacenamiento, los datos que contiene deben triturarse para obtener protección adicional.

3. Aplicar contraseñas seguras

Volver a las contraseñas: aplique el uso de contraseñas seguras en toda la empresa y programe cambios de contraseña al menos cada 6 meses.

4. Monitorear los datos y su transferencia.

Monitorear y rastrear la transferencia de datos a través de la compañía evitará que los datos sean mal utilizados o explotados.

5. Limitar el acceso

Limite el acceso a ciertos sistemas por parte de personas que no estén conectadas al departamento y asegúrese de que los datos sensibles sean manejados solo por profesionales relevantes.

6. Vulnerabilidades de parches

El software desactualizado y las vulnerabilidades desatendidas son a menudo el vector de las infracciones de datos y deben corregirse de manera oportuna.

7. Cifrar dispositivos y datos

Las organizaciones nunca deberían permitir dispositivos o datos que no estén encriptados, ya que son más propensos y vulnerables a los ataques.

8. Autenticación de dos factores

Agregar esta capa adicional de seguridad proporcionará una mayor protección que usar solo la autenticación de contraseña.

9. Limite la descarga

La restricción de los medios descargables evitará la transferencia de datos confidenciales a dispositivos externos.

10. Plan de recuperación de incumplimiento

Responder a una violación debe ser rápido y eficiente. Y tener un fuerte plan de recuperación de violaciones minimizará los daños que puede causar una violación de datos.

Leer también:Prevención de secuestro de dominios: Pasos para aumentar la seguridad de su dominio; Tipos de delitos cibernéticos y cómo protegerse contra ellos; ¿Qué es la seguridad en la nube y cuáles son los beneficios?

This post is also available in: Español