Cómo generar confianza en un mundo desconfiado

¿Cuál es la tendencia del #DataBreach en los últimos años y cómo prevenirnos ante estos incidentes de seguridad con gran impacto en la imágen corporativa y personal? Facundo Gallo, CISO en BloomverTech y Castroalonso LET, escribe para la revista jurídica AJA a cerca de la alianza legal y tecnológica ante la fuga de información. A continuación el artículo completo:

Los términos Data Leak y Data Breach (fuga de datos y filtrado de datos, respectivamente) han llegado para quedarse, formando parte de ese extraño grupo de anglicismos que parecen destinados a sumarse al acervo lingüístico de nuestra sociedad.

La fuga de datos es un claro indicador de compromiso sobre la exposición pública, sea como usuarios particulares, como marca, o unidad organizativa, acarreando un gran impacto económico. Para hacernos una idea más aproximada, IBM cifra las pérdidas en un total de 3.9 millones de dólares en todos los casos analizados a lo largo del año 2019.

La fuga de información es un enemigo silencioso pero constante, y su frecuencia en los medios de difusión está experimentando una tendencia en alza. Realizando una búsqueda en Google Trends, observamos que el volumen de noticias en España relacionadas con Data Breach ha alcanzado su máxima cifra a finales del año 2019, cuando antes del año 2017 apenas se hablaba de ello.

El último ejemplo reseñable de filtración masiva con gran impacto mediático, recayó sobre una cadena de establecimientos dedicada a la venta y distribución de material deportivo. La marca en cuestión sufrió una exposición de millones de datos internos, superando los 9 GB de información filtrada. Entre los datos comprometidos se encontraban nombres de usuarios de empleados, contraseñas sin cifrar, números de seguridad social, nacionalidad, dirección, fecha de nacimiento, teléfonos y otros detalles
personales.

¿Cómo puede afectarme la fuga de información?

Son muchas las acciones que puede emprender un atacante haciendo uso de fuentes públicas con datos privados.

Cuando se trata de información de usuario, un ejemplo recurrente es utilizar el método de sextorsión, utilizando los mails publicados y sus respectivas contraseñas para reforzar la veracidad de la amenaza. Las finalidades de esta técnica pueden ser diversas:

  • Usurpar información comprometida.
  • Adquirir dinero a cambio de no difundir el contenido del mensaje.
  • Redirigirnos a un repositorio que aloje malware y por tanto vulnerar el equipo de la víctima para ganar persistencia.

Otro escenario distinto es cuando nos encontramos con datos bancarios filtrados, que generalmente acaban siendo duplicados y vendidos en canales de reventa por lotes.

¿Cómo podemos prevenirnos?

En primer término, consideramos como asignatura obligatoria la concienciación o, dicho de otra manera, que los usuarios de nuevas tecnologías no solo sean capaces de aplicar el sentido común, sino conocimientos actualizados sobre las amenazas más usuales, entre los cuales citamos:

  • Ser conscientes de los diferentes tipos de datos que podemos manejar como usuarios particulares o pertenecientes a una organización, para proteger debidamente aquellos que nos resulten críticos para el desarrollo de nuestras funciones.
  • Compartir información de uso restringido, personal y privado, mediante herramientas corporativas que sean seguras y autorizadas.
  • Cifrar el contenido de los dispositivos móviles (teléfonos y portátiles), evitando la captura de la información en caso de pérdida.
  • Suprimir por defecto todo correo que provenga de un servidor fuera de nuestro dominio, y que esté siendo utilizado para ejecutar suplantaciones de identidades.

Otra pieza importante en el engranaje preventivo la encontramos en el ámbito legal, desde el cual se han de proteger todas las acciones de los usuarios internos y proveedores externos mediante acuerdos de confidencialidad, incluyendo las respectivas sanciones en caso de incumplimiento contractual. Por último, necesitamos traducir el marco normativo al despliegue tecnológico; un conjunto de herramientas a aplicar son las denominadas Data Loss Prevention, y la buena noticia es que muchos Firewalls de última generación nos ofrecen estas aplicaciones de manera modular.

Desde Castroalonso y BloomVer-Tech hemos conformado una alianza estratégica que pone de manifiesto la importancia de apostar por equipos interdisciplinares para asegurar la calidad en materia de ciberseguridad. De igual manera, estamos orgullosos de ser los principales actores en Asturias en brindar una protección integral contra la fuga de información y protección de la marca empresarial, no solo desde la perspectiva interna de la empresa, previniendo el filtrado de datos críticos, sino poniendo a disposición de los clientes la capacidad de suprimir aquella información que ha escapado de su control y se encuentra esparcida por el amplio mundo de la red de redes.

Trabajar con la última tecnología del mercado, ser ágiles en la adaptación ante los cambios venideros, y sobre todo generar un frente común de defensa, son las claves del éxito en la batalla que se está librando en el ciberespacio; porque todos tenemos derecho a sentirnos protegidos, incluso en un mundo desconfiado.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

17 − 10 =