Insider vs Outsider: Cómo navegar por las principales amenazas de pérdida de datos - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Insider vs Outsider: Cómo navegar por las principales amenazas de pérdida de datos

Hola y mil gracias por leerme. Soy Eduardo Arroyo y hoy te voy a contar sobre Insider vs Outsider: Cómo navegar por las principales amenazas de pérdida de datos


InfoSec Insider

Insider vs Outsider: Cómo navegar por las principales amenazas de pérdida de datos

Troy Gill, jefe de investigación de seguridad de Zix, analiza las formas más comunes en que los tipos nefastos recopilan datos confidenciales.

Como era de esperar, la adopción de la nube ha aumentado considerablemente durante el año pasado a medida que las organizaciones intentaron adaptarse a la rápida transición al trabajo remoto durante la pandemia. Sin embargo, lo sorprendente es que a pesar de los muchos beneficios que las aplicaciones de software como servicio (SaaS) y la nube ofrecen a las organizaciones, a menudo no logran evitar la pérdida de datos. En efecto, una de cada tres empresas tres admiten que pierden datos de sus servicios en la nube. Ya sea por error humano, intenciones maliciosas, interrupciones u otros métodos, la pérdida de datos representa un riesgo muy real para la capacidad de recuperación de una empresa.

Si bien puede parecer lógico culpar a las propias organizaciones por razones como no tomarse en serio la ciberseguridad, la realidad es que esto es solo una parte del problema. Incluso las empresas que han establecido las mejores prácticas de seguridad cibernética dentro de sus programas pueden ser vulnerables al problema. La explicación de esto es simple: no protegen suficientemente una fuente importante de violación de datos: el correo electrónico.

Para protegerse mejor de la pérdida de datos, las empresas primero deben comprender las principales amenazas. Entonces, exploremos las principales amenazas.

Todo el mundo quiere creer que no es víctima de las típicas estafas de phishing. Sin embargo, la verdad es que estos métodos de intrusión son cada vez más difíciles de detectar a medida que los ciberdelincuentes se vuelven más hábiles con sus tácticas. Los ciberdelincuentes continúan confiando en estrategias de spear-phishing más complicadas que se basan en técnicas completamente nuevas y trucos aún más engañosos que pueden tomar por sorpresa incluso a la persona más exigente.

Las organizaciones deben considerar el hecho de que los ciberdelincuentes están haciendo todo lo posible para enmascarar la verdadera naturaleza de sus ataques en estos días. Se están aprovechando de servicios legítimos para enmascarar sus enlaces de phishing, hasta el punto de que resulta bastante difícil de detectar incluso para el ojo más exigente. También obtienen acceso a organizaciones comprometiendo contactos en organizaciones asociadas. Una vez hecho esto, lanzarán ataques desde las cuentas de confianza de las personas con las que podrían comunicarse con regularidad y a menudo en un hilo existente.

Todo lo que tiene que hacer un ciberdelincuente es engañar a un empleado para que proporcione credenciales de correo electrónico o abra un archivo adjunto, y toda la organización se verá repentinamente expuesta a la pérdida de datos. Es por eso que, además de tener la solución de prevención de pérdida de datos adecuada, las organizaciones también necesitan educar continuamente a sus empleados sobre cómo detectar correos electrónicos potencialmente maliciosos y salvaguardar los datos confidenciales enviados.

A medida que las infracciones cometidas por ciberdelincuentes externos se vuelven más complejas y requieren más recursos para combatir, las empresas no deben perder de vista una de las causas de la pérdida de datos más cercana: sus empleados. En sus puestos del día a día, a los empleados se les confía información altamente confidencial, desde información financiera y de identificación personal (PII) hasta registros médicos o propiedad intelectual.

Si bien el error de los empleados es una fuente importante de infracciones de seguridad, un empleado bien capacitado que sepa cómo tomar las precauciones adecuadas es una defensa vital contra ataques e infracciones. En el curso de sus responsabilidades diarias, los empleados pueden compartir por error esta información fuera de la red segura. A menudo, esta pérdida de datos se produce a través del correo electrónico, por ejemplo, al mencionar información confidencial en correspondencia externa o al adjuntar documentos que podrían violar la privacidad del cliente o del paciente.

Por ejemplo, suponga que un empleado está trabajando en una presentación que contiene datos confidenciales. Se encontraron con un obstáculo mientras intentaban solucionar un problema de formato y, en su prisa por cumplir con la próxima fecha límite, deciden acercarse a un amigo para obtener ayuda y enviar la presentación por correo electrónico con los datos confidenciales incluidos. En el momento en que este empleado hace clic en Enviar, estos datos se expusieron involuntariamente. Como resultado, la empresa puede enfrentarse a requisitos de divulgación de infracciones, sanciones reglamentarias y una mayor probabilidad de ciberataques o infracciones.

También existe el riesgo de «amenazas internas», un término utilizado para describir a un empleado que abusa intencionalmente de sus credenciales legítimas para destruir o intentar mover datos fuera de la organización. Las amenazas internas no siempre son empleados existentes, también pueden estar empleados anteriormente, así como contratistas o proveedores independientes. Esencialmente, es cualquier persona que tenga la capacidad de acceder a los sistemas y datos de una empresa.

El correo electrónico es una de las formas de comunicación más populares en los negocios, facilita la colaboración y el medio para compartir información importante dentro y fuera de la empresa. Sin embargo, el correo electrónico puede ser tanto una amenaza como un activo. Las empresas deben familiarizarse con las formas más comunes de pérdida de datos para evitar que la información del cliente, la propiedad intelectual y otros datos confidenciales sean inaccesibles.

.

Deberías compartir en tu Facebook para que tus colegas lo lean

??? ? ? ???

Comparte