EXFILTRACIÓN DE DATOS: EL QUIÉN, QUÉ, POR QUÉ, DÓNDE Y CÓMO

Llámenlo como quieran: pérdida de datos, fuga de datos, o violación de datos; el robo de la valiosa información corporativa se ha convertido indiscutiblemente en un problema global generalizado. Muchos profesionales de la seguridad de todos los sectores han tenido la mala fortuna de experimentar al menos una fuga de datos.

Según un reciente estudio de Intel Security, los profesionales de seguridad entre encontrarovistados encontraron un promedio de seis violaciones de datos a lo largo de su experiencia laboral, y dos tercios de esas fugas de datos fueron tan graves que su divulgación pública fue necesaria.

La mayoría de las investigaciones se enfocan en los mecanismos más evidentes de cómo los cibercriminales se deslizan por entre las defensas, en la red, y finalmente se escapan con las atesoradas joyas de la corona (los datos de sus clientes, datos financieros, datos de recursos humanos, documentos de estrategia, propiedad intelectual, y cualquier otra cosa que sea delicada o estrictamente confidencial).En lugar de enfocarse en las acciones menos visibles de la exfiltración de datos y en el quién, qué, dónde, por qué y cómo suceden.

Con base en los descubrimientos de la reciente investigación realizada por Intel Security, podrán saber quiénes son los cibercriminales, cuáles son los datos por los que van, dónde están, por qué los culpables están robando sus información, y cómo hicieron el trabajo sucio.

¿Cuáles Son Exactamente los Problemas?

En lo que se refiere a la exfiltración o pérdida de datos, ¿qué hace que pierdan el sueño y deambulen toda la noche o sufran de pesadillas sobre el mayor apocalipsis de violación de datos? Si eres como los 522 profesionales de TI y de seguridad que fueron entrevistados en empresas de todo el mundo, la mayor preocupación es mantener la privacidad y la confidencialidad de los datos de clientes y empleados, y el mayor desafío son las deficientes prácticas de seguridad, especialmente ahora que las amenazas están evolucionando rápidamente y aumentando en complejidad.

Aprendizajes Claves

Te mostramos algunos de los principales descubrimientos de esta interesante investigación de Intel Security, que sin duda te darán un momento para pensar en tus propias prioridades, estrategias y defenss de datos.

  • Los agentes externos fueron responsables del 57% de la pérdida de datos, y los agentes internos fueron responsables del 43% de la pérdida de datos, con una proporción de 50/50 entre pérdida de datos intencional o accidental.
  • El objetivo número uno era la información personal de los clientes, seguido por los datos de los empleados, la propiedad intelectual y la información de tarjetas de crédito.
  • El 60% de robo de datos se produjo a través de medios electrónicos, 40% de los eventos de fuga de datos fueron resultado de robo de dispositivos físicos, como laptops, tabletas y unidades USB.
  • El 64% de los profesionales de seguridad considera que las tecnologías de prevención de pérdida de datos (DLP) podrían haber impedido los incidentes de pérdida de datos.

El comprender los objetivos, motivos y técnicas de los ciberladrones es importante para detectar la exfiltración de datos y prevenir la fuga de éstos. McAfee Labs recomienda varias formas de protección de los sistemas contra ataques. Algunas de las prácticas más importantes que le ayudarán a combatir el robo de datos son:

  • Active las actualizaciones automáticas del sistema operativo o descargue
    con regularidad las actualizaciones para que los sistemas operativos cuenten con los parches necesarios para estar protegidos frente a las vulnerabilidades conocidas.
  • Instale los parches de otros fabricantes de software en cuanto se publiquen.
  • Instale software de seguridad en todos los endpointsy mantenga actualizadas las firmas antivirus.
  • Considere utilizar listas blancas de aplicaciones para impedir la ejecución de aplicaciones no autorizadas.
  • Evite ejecutar aplicaciones en modo de administrador siempre que sea posible.