Inicio » Blog DKR » Enemigos silenciosos: descentralización de los datos y malos hábitos informáticos.

Enemigos silenciosos: descentralización de los datos y malos hábitos informáticos.

DLP

contexto

La ciber resiliencia se ha vuelto una clave en las empresas para sobreponerse ante los ataques o incidentes de servicios de información. Durante el 2020, han sucedido una cantidad considerable de filtraciones en Latinoamérica. Ninguna organización está a salvo de un ciber ataque y no existe un método infalible para evitarlos, la ciberseguridad debe ser continua.  

Muchas de las herramientas que utilizan las empresas presentan brechas donde cualquier agente malintencionado podría aprovechar para extraer la información de la corporación: los USB, las unidades de red, dispositivos móviles, las VPN, etc. Brechas que, sumadas a malas prácticas por parte de los empleados, pueden convertirse en una amenaza potencial para los actores más importantes de la organización: los clientes.  

Anudado al rápido traslado de las empresas al home office; la falta de conocimiento o formación sobre la información, errores humanos, ausencia de procedimientos, falta de acuerdos de confidencialidad, accesos no autorizados, el uso indiscriminado de la nube expone y aumenta las vulnerabilidades de los sistemas y aplicaciones.   

Conoce a detalle las prácticas que exponen los datos de la empresa, los casos de fuga de información más impactantes de los últimos cinco años y las mejores herramientas para prevenir este tipo de incidentes, además de construir una mejor cultura de manejo de datos.  

 

Palabras clave: fuga de datos, brechas de datos, información, correo electrónico, networking, libertinaje empresarial, home office 

U

na fuga de datos ocurre cuando el sistema informático presenta brechas de seguridad o se encentra afectada la integridad de ésta y permite que atacantes externos intercepten los datos desde la intranet o la internet.  

Muchas de estas brechas se encuentran en herramientas y fuentes bastante comunes dentro de la empresa como lo son: el correo electrónico, USBs, unidades de red, dispositivos móviles conectados al equipo, redes inalámbricas, sistemas P2P, almacenamiento en la nube, discos duros, aplicaciones de internet, las redes sociales, VPN... las cuales solo se tienen controles básicos por medio de gestores de antivirus. Lamentablemente esto no es suficiente.  

De acuerdo con el INCIBE, un 66% de las fugas de información, ocurren desde el correo electrónico; seguido de un 55% de las publicaciones de información confidencial en sistemas de almacenamiento en internet como Dropbox, Google Drive… Y un 30% ocurre vía telefónica. Los orígenes pueden ser tanto externos como internos.  

Cuando se trata de fuga de datos, se deben consideras todos los factores que facilitan el acceso a la información privilegiada, así como la prospectiva a la que se enfrentarán las empresas dadas las condiciones que deparará la pandemia. El escenario post-COVID apunta a un mercado laboral con un incremento de modelos híbridos. Según Cisco, el 58% de la fuerza laboral se combinará entre jornadas en la oficina y el hogar.  

Bajo esta premisa, recordemos que la fuga de datos no es reciente, el espionaje industrial, los empleados descontentos o las pérdidas accidentales están a la vuelta de la esquina, con un abanico de vías propenso a fuga de datos: malware, aplicaciones, dispositivos móviles, correo electrónico, redes sociales, identificación y autenticación, gestión y distribución de soportes y las telecomunicaciones.  

Los de origen interno son provocadas por los empleados de la empresa, ya sea por error humano, mal uso de alguna herramienta, hasta por una razón completamente planeada o intencionada. Por otro lado, los externos son agentes mal intencionados que buscan hacerse de la información confidencial, ya sea con el fin de obtener un beneficio económico, dañar la imagen de la organización, la venta de datos en la dark web.  

Reproducir video

Video relacionado:

Otros factores que puedan provocar la fuga de datos. 
    • Errores o falta de conocimiento y formación: El colaborador debe utilizar los recursos que la organización pone a su disposición, sin embargo, debe disponer de servicios y formación en materia de ciberseguridad de manera que pueda desempeñar su función de forma segura.  
    • Ausencia de procedimientos, establecimiento de pautas y obligaciones para los trabajadores en el ámbito de ciberseguridad.  Establecer políticas que indiquen al usuario cuáles son los límites de los cuales debe desempeñar su actividad y los procedimientos claros para las actividades que conllevan especial importancia o riesgo. 
    • La inexistencia de acuerdos de confidencialidad de la información con los empleados. Por medio de un escrito, plasmar la conformidad de las normas internas o de seguridad que el empleado debe aceptar para evitar el uso mal intencionado de la información.  
    • Código maliciosos o malware. Una amenaza latente para el robo de información, se mantiene oculto entre el código de los sistemas mientras que recoge y envía información.  
    • Acceso no autorizado a sistemas e infraestructuras. Funciona como una campaña de desprestigio, el acceso no autorizado a una página web de una compañía. Este tipo de acceso se puede evitar si los sistemas y aplicaciones se encuentran actualizados.  
Otros factores que puedan provocar la fuga de datos. 
    • Errores o falta de conocimiento y formación: El empleado debe utilizar los recursos que la organización pone a su disposición, sin embargo, debe disponer de servicios y formación en materia de ciberseguridad de manera que el empleado pueda desempeñar su función de forma segura.  
    • Ausencia de procedimientos, establecimiento de pautas y obligaciones para los trabajadores en el ámbito de ciberseguridad.  Establecer políticas que indiquen al usuario cuáles son los límites de los cuales debe desempeñar su actividad y los procedimientos claros para las actividades que conllevan especial importancia o riesgo. 
    • La inexistencia de acuerdos de confidencialidad de la información con los empleados. Por medio de un escrito, plasmar la conformidad de las normas internas o de seguridad que el empleado debe aceptar para evitar el uso mal intencionado de la información.  
    • Código maliciosos o malware. Una amenaza latente para el robo de información, se mantiene oculto entre el código de los sistemas mientras que recoge y envía información.  
    • Acceso no autorizado a sistemas e infraestructuras. Funciona como una campaña de desprestigio, el acceso no autorizado a una página web de una compañía. Este tipo de acceso se puede evitar si los sistemas y aplicaciones se encuentran actualizados.  

El colaborador debe utilizar los recursos que la organización pone a su disposición, sin embargo, debe disponer de servicios y formación en materia de ciberseguridad de manera que pueda desempeñar su función de forma segura.

¿Cuáles son las prácticas que vulneran más los datos de una empresa?  

Pese a los procedimientos establecidos por las empresas, muchos empleados presentan conductas que ponen en riesgo la información y los recursos de la organización. Un estudio realizado por Cisco, da cuenta de dichas prácticas.  

El uso de aplicaciones no autorizadas  

Puede traducirse en un riesgo para la información confidencial de los empleados, el 63% de los empleados, admite usar diariamente la computadora laboral para uso personal, y el 83% admite hacerlo de vez en cuando.  

El correo electrónico personal es la aplicación no autorizada más utilizada; tan solo el 78% de los empleados accede a su correo electrónico personal desde la oficina; seguida de movimientos bancarios en línea y mensajería instantánea.  

Dichas aplicaciones implican un alto riesgo de pérdida de información por parte de los empleados ya que no son supervisadas y no se adhieren a las normas de seguridad de la empresa. El 70% de los profesionales de TI cree que el uso de programas no autorizados fue responsable de hasta la mitad de los incidentes de pérdida de información en sus empresas, este registro se obtuvo de empleados de EE.UU. (74%), Brasil (75%), e India (79%).  

Uso indebido de los equipos de la empresa. 

En algunas ocasiones los empleados tienen algunos fines personales, fuera de los propósitos empresariales de la corporación, por ejemplo: alterar las configuraciones de seguridad, compartir dispositivos laborales e información confidencial con personas ajenas a la empresa. Otros empleados, violan dichas políticas para descargar música, comprar en línea, pagar cuentas, o incluso, acceder a juegos de azar o pornografía.  

El 25% de los encuestados admitió compartir información confidencial con amigos, familiares o extraños y casi la mitad comparte sin supervisión dispositivos laborales con personas ajenas a la empresa, vulnerando por demás la propiedad intelectual de la empresa.  

Acceso no autorizado a través de la red y seguridad de trabajadores remotos 

En algunas ocasiones los empleados acceden a zonas no autorizadas de la red o mantienen el trabajo remoto con la red de sus hogares, aumentando el riesgo potencial de pérdida de información, según Cisco, el 46% de los empleados admitió transferir archivos entre computadoras laborales y personales al trabajar desde el hogar. 

La transferencia de archivos de un dispositivo laboral a una computadora doméstica que no esté protegida, usar medios de comunicación personales, no utilizar un protector de privacidad en un medio portátil en lugares públicos, facilitan la fuga de datos. Más del 75% de los empleados no utiliza un protector de privacidad al trabajar en un lugar público.  

Los empleados tampoco protegen debidamente sus dispositivos portátiles ni de almacenamiento, y en casos más graves, los empleados comparten recursos anónimamente en internet, donde cualquier persona puede acceder sin ninguna restricción; como es el caso de los servidores FTP anónimos que pueden ser rastreados con una búsqueda avanzada de Google.  

Consecuencias irreversibles.

Las consecuencias de la fuga de datos tampoco son un hecho reciente, ya que desde 2015 varias empresas han sido fuertemente afectadas por un ataque de este tipo. Las consecuencias son lamentables; por eso, conocer y aprender sobre estas experiencias es fundamental ante el abanico de amenazas que enfrentan las corporaciones actualmente, con la generalización del teletrabajo.  

Pérdidas financieras 

El caso de St. Joseph Health System, descuidó más de 31.000 pacientes que estuvieron expuestos al público durante cerca de un año, debido a una mala configuración de los ajustes de seguridad de los sistemas internos de los hospitales que administraba, permitían el acceso externo sin restricciones, por casi un año. Lo que le costó 28 millones de dólares, un buen ejemplo de los costos que tiene la falta de seguridad adecuada de los datos personales que maneja una organización.  

Daño a la marca. 

TalkTalk fue víctima de un ataque al que se accedieron a los datos de 157 mil clientes, el impacto a la marga fue un daño financiero severo y devastador, una encuesta realizada después de los hechos, reveló que la empresa había perdido la simpatía pública por completo. Se debe ser cuidadoso con la respuesta a la brecha de seguridad que se llegue a presentar; ya que en la declaración de TalkTalk se minimizó la situación, al dar cuenta de que “sólo el 4% de los clientes fue afectado” sin darle prioridad a los riesgos ocasionados por los datos robados.  

Responsabilidad legal.  

Poco a poco las responsabilidades que resulten de una fuga de datos recaen en las empresas, sobre todo en términos legales. Tan solo en 2015 la Comisión Federal de Comercio de Los Estados Unidos se le concedió el poder de castigar a las empresas que no inviertan en seguridad cibernética.

Si comprendemos los aspectos legales a los que se enfrenta una empresa si es víctima de una fuga de datos, la publicidad negativa y las consecuencias públicas que se generan luego de ésta, afecta en gran medida en el restablecimiento de la confianza en los clientes y su prestigio en el mercado.  

Además, existen retos corporativos que van más allá de una buena gestión de datos; hablamos entonces, de cumplimiento de normas gubernamentales, tanto nacionales como internacionales como que podrían ser pasadas por alto en diferentes escenarios como:  

  • Cumplimiento Normativo con las Regulaciones de Protección de Datos, los DLP realizan la inspección de ficheros y protocolos.  
  • Abordar errores humanos, las amenazadas de terceros representan el 51% de filtraciones según con el IBM Security en el Informe de Pérdida de Datos de 2019. El resto son consecuencia se errores humanos o fallos en el sistema, los DLP con políticas creadas que se puedan aplicar por segmento de red, puerta de enlace, grupo de usuarios, entre otros.  
  • Propiedad Intelectual, los DLP permiten a las empresas definir sus propias categorías de datos protegidos, incluso la posibilidad de crear perfiles predefinidos para datos de propiedad intelectual existentes, como códigos o archivos de audio y video, además, añaden marcas de agua a los ficheros en caso de una fuga, esta pueda identificar al responsable. 
  • La administración de herramientas es centralizada convirtiendo la gestión más sencilla y ágil. 

Interrupción de la continuidad del negocio.  

Se ha incrementado el número de empresas que migran a la nube y las organizaciones que implementan el networking, de esta manera, se enfrentan al reto de mantenerse preparados a todo tipo de amenaza que pueda afectar el flujo normal de las operaciones. Como el caso de los prestadores de servicio Moonfruit, quienes mantuvieron offline como medida de seguridad a las empresas que contrataron su servicio. Todas las empresas deben estar preparadas para que la marca permanezca intacta y sin consecuencias directas en los ingresos, con estrategias probadas.  

Consecuencias irreversibles

Las consecuencias de la fuga de datos tampoco son un hecho reciente, ya que desde 2015 varias empresas han sido fuertemente afectadas por un ataque de este tipo. Las consecuencias son lamentables; por eso, conocer y aprender sobre estas experiencias es fundamental ante el abanico de amenazas que enfrentan las corporaciones actualmente, con la generalización del teletrabajo.  

Pérdidas financieras 

El caso de St. Joseph Health System, descuidó más de 31.000 pacientes que estuvieron expuestos al público durante cerca de un año, debido a una mala configuración de los ajustes de seguridad de los sistemas internos de los hospitales que administraba, permitían el acceso externo sin restricciones, por casi un año. Lo que le costó 28 millones de dólares, un buen ejemplo de los costos que tiene la falta de seguridad adecuada de los datos personales que maneja una organización.  

Daño a la marca. 

TalkTalk fue víctima de un ataque al que se accedieron a los datos de 157 mil clientes, el impacto a la marga fue un daño financiero severo y devastador, una encuesta realizada después de los hechos, reveló que la empresa había perdido la simpatía pública por completo. Se debe ser cuidadoso con la respuesta a la brecha de seguridad que se llegue a presentar; ya que en la declaración de TalkTalk se minimizó la situación, al dar cuenta de que “sólo el 4% de los clientes fue afectado” sin darle prioridad a los riesgos ocasionados por los datos robados.  

Responsabilidad legal.  

Poco a poco las responsabilidades que resulten de una fuga de datos recaen en las empresas, sobre todo en términos legales. Tan solo en 2015 la Comisión Federal de Comercio de Los Estados Unidos se le concedió el poder de castigar a las empresas que no inviertan en seguridad cibernética. Si comprendemos los aspectos legales a los que se enfrenta una empresa si es víctima de una fuga de datos, la publicidad negativa y las consecuencias públicas que se generan luego de ésta, afecta en gran medida en el restablecimiento de la confianza en los clientes y su prestigio en el mercado.  

Además, existen retos corporativos que van más allá de una buena gestión de datos; hablamos entonces, de cumplimiento de normas gubernamentales, tanto nacionales como internacionales como que podrían ser pasadas por alto en diferentes escenarios como:  

  • Cumplimiento Normativo con las Regulaciones de Protección de Datos, los DLP realizan la inspección de ficheros y protocolos.  
  • Abordar errores humanos, las amenazadas de terceros representan el 51% de filtraciones según con el IBM Security en el Informe de Pérdida de Datos de 2019. El resto son consecuencia se errores humanos o fallos en el sistema, los DLP con políticas creadas que se puedan aplicar por segmento de red, puerta de enlace, grupo de usuarios, entre otros.  
  • Propiedad Intelectual, los DLP permiten a las empresas definir sus propias categorías de datos protegidos, incluso la posibilidad de crear perfiles predefinidos para datos de propiedad intelectual existentes, como códigos o archivos de audio y video, además, añaden marcas de agua a los ficheros en caso de una fuga, esta pueda identificar al responsable. 
  • La administración de herramientas es centralizada convirtiendo la gestión más sencilla y ágil. 

Interrupción de la continuidad del negocio.  

Se ha incrementado el número de empresas que migran a la nube y las organizaciones que implementan el networking, de esta manera, se enfrentan al reto de mantenerse preparados a todo tipo de amenaza que pueda afectar el flujo normal de las operaciones. Como el caso de los prestadores de servicio Moonfruit, quienes mantuvieron offline como medida de seguridad a las empresas que contrataron su servicio. Todas las empresas deben estar preparadas para que la marca permanezca intacta y sin consecuencias directas en los ingresos, con estrategias probadas.  

¿Cómo podemos hacerle frente a la fuga de datos?  

El Data Loss Prevention (DLP), es la solución para la prevención de pérdida de datos. Tienen dos funciones básicas. Identificar los datos sensibles que deben protegerse y evitar su pérdida. ¿Qué podemos esperar de un DLP? Cobertura completa, una consola de administración única, una gestión de incidentes para el cumplimiento y precisión del método de detección. 

El tipo de información que protegen puede dividirse en tres: Datos de uso, como datos activos que residen en la RAM, caché y registros del CPU. Datos de movimiento, que son aquellos que viajan a través de la red interna o pública, y los datos inactivos, que son almacenados en una base de datos.  

Existen diferentes tipos con diversas características para todo tipo de necesidad que requiera la empresa.  

  • Network DLP, disponibles en plataformas de software y hardware, integrada a los puntos de salida de datos de la red corporativa. Es ideal para todo el contenido que pasa por los puertos y protocolos de la empresa. La información como qué datos se están usando, quién accede a ellos y hacía donde van, son guardados una base de datos. 
  • Storage DLP, permite ver los archivos confidenciales almacenados y compartidos por quienes tienen acceso a la red corporativa, ayudan a identificar puntos sensibles y prevenir la filtración de información. 
  • Endpoint DLP, Son instaladas en las estaciones de trabajo y dispositivos utilizados de la empresa, supervisan e impiden la salida de datos sensibles por dispositivos extraíbles, aplicaciones para compartir o áreas de transferencia. 

La monitorización de un DLP no es exclusiva para los equipos corporativos, son capases de extenderse a dispositivos móviles con sistemas operativos Android o iOS. Para implementar esta solución se incorporan plantillas preconfiguradas según las normas o estándares RGPD, LPI, LSSI o PCI-DSS 

Forcepoint Dakar IT
Forcepoint Dakar IT

Afortunadamente, Forcepoint tiene la mejor solución para las necesidades de las empresas, calificado como una de las mejores tecnologías DLP por Geekflake; por su plataforma de seguridad que incluye un conjunto de productos para filtrado de URL, correo electrónico y seguridad web.  

La arquitectura de la solución de Forcepoint es simple, incluye servidores para administración, monitoreo de tráfico de datos y red; bloqueo de correo electrónico, monitoreo de tráfico web. La solución es fácil de usar e incluye muchas políticas, categorizadas por país, industria, etc.  

Está equipado con capacidad de OCR para detectar datos confidenciales en archivos de imágenes. La clasificación de riesgo de incidentes, para permitir que los administradores del sistema vean qué incidentes deben revisarse en primer lugar. 

Dakar IT tiene la mejor oferta en seguridad cibernética. Acércate a nosotros para agendar una cita y emplear los mejores mecanismos de seguridad cloud, antivirus y análisis de vulnerabilidades y mucho más.   

¡INTERACTÚA CON NOSOTROS!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *