Lacy Leadership

Success is Near

Cómo su empresa puede evitar la fuga de datos

¿Qué es la fuga de datos? La fuga de datos es la transmisión no autorizada de datos desde una organización a un destino o destinatario externo. El término se puede usar para describir datos que se transfieren electrónica o físicamente. Las amenazas de fuga de datos suelen ocurrir a través de la web y el […]

¿Qué es la fuga de datos?

La fuga de datos es la transmisión no autorizada de datos desde una organización a un destino o destinatario externo. El término se puede usar para describir datos que se transfieren electrónica o físicamente.

Las amenazas de fuga de datos suelen ocurrir a través de la web y el correo electrónico, pero también pueden ocurrir a través de dispositivos de almacenamiento de datos móviles, como medios ópticos, llaves USB y computadoras portátiles.

Un tipo común de fuga de datos se denomina fuga en la nube. La fuga de datos ocurre cuando un servicio de almacenamiento de datos en la nube expone datos confidenciales de los consumidores a Internet. Los servicios en la nube ofrecen grandes ventajas en las instalaciones, pero conllevan nuevos riesgos que podrían dar lugar a brechas de seguridad a través de fugas de datos.

La peor parte es que una vez que se ha producido una exposición de datos, es extremadamente difícil saber si se accedió a los datos. Esto significa que sus datos confidenciales, secretos comerciales, código fuente, datos de clientes, datos personales y cualquier otra cosa almacenada en los sistemas de información podrían exponerse o usarse como parte del espionaje corporativo.

Las fugas de datos son causadas por errores simples, pero a aquellos cuyos datos están expuestos no les importa cómo se expusieron los datos solo que lo fueron. Los requisitos de notificación de violaciones para las fugas de datos son los mismos, al igual que el potencial de daño a la reputación, financiero, legal y regulatorio.

Los mayores escándalos

Las filtraciones de datos ocurren en las empresas más grandes, como Microsoft, Marriott Hotels, Facebook. La intrusión en estas empresas es un recordatorio de que, después de años de ataques que acaparan titulares, las redes informáticas de las grandes empresas siguen siendo vulnerables.

En 2019, se filtraron los números de teléfono del 20% de los usuarios de Facebook, lo que se traduce en 419 millones de personas. Es importante tener en cuenta que Facebook en sí no ha sido hackeado. En Facebook, las bases de datos contenían información raspada sobre los usuarios de Facebook, cuando Facebook todavía permitía a los desarrolladores acceder a los números de teléfono de los usuarios.

En 2018, el sistema de reservas de Marriott fue atacado por hackers. Marriott International reveló que los hackers habían violado su sistema de reservas de Starwood y habían robado los datos personales de hasta 500 millones de huéspedes. Los nombres, direcciones, números de teléfono, fechas de nacimiento, direcciones de correo electrónico y datos cifrados de tarjetas de crédito de los clientes del hotel fueron robados. También se tomaron los historiales de viaje y los números de pasaporte de un grupo más pequeño de invitados.

¿Qué podemos hacer para prevenirlo?

Las historias anteriores suenan aterradoras, y lo son, y nos hacen querer hacer todo lo que podamos para evitar que tal escenario le suceda a nuestra empresa. Entonces, ¿qué podemos hacer para adelantarnos a la fuga de datos?

Las políticas de DLP proporcionan a las organizaciones un marco básico para administrar este panorama y adaptarse a las prácticas recomendadas de seguridad de datos en evolución, al tiempo que capturan los beneficios de la movilidad empresarial. Estos son cinco principios de política de DLP sobre los que construir una estrategia de seguridad sólida, como explicó Eric Williams, el fundador del software de defensa contra amenazas Ijura.

Clasificar

Las organizaciones deben ser conscientes de lo que constituye material valioso y/o sensible y priorizar el nivel de protección antes de que se pueda implementar una política de DLP. Las clasificaciones de alto valor pueden incluir datos de propiedad intelectual, ventas y/o pagos, datos financieros, datos de clientes, datos de gobernanza o cumplimiento, datos de impuestos o salud de los empleados, etc. Toda esta información debe identificarse y clasificarse para informar las políticas generales sobre los controles para el almacenamiento, el acceso y el intercambio seguros de datos.

Observar

Monitorear el flujo de información sensible y los vectores a través de los cuales viaja es fundamental para DLP. Proporciona a las organizaciones conocimiento de la situación, revela vulnerabilidades y ayuda a detectar tráfico anómalo que puede indicar fugas de datos. Los vectores de fuga observables son los canales a través de los cuales fluyen los datos y pueden incluir teléfonos inteligentes y computadoras portátiles, correo electrónico, software de colaboración y herramientas de chat, almacenamiento en la nube o en bases de datos, redes internas e Internet, impresiones, unidades USB, etc.

Track

Además de la observación, algún tipo de registro ayuda a DLP al acumular un historial auditable de movimiento y acceso de datos en caso de fugas. Tienes que ser capaz de rastrear lo que pasó para remediar un problema. Y el registro también puede ayudar a configurar o ajustar proactivamente la política de DLP a medida que evolucionan las necesidades, surgen nuevos patrones de uso y se agregan o recalibran clasificaciones de datos.

Alert

Elevar la conciencia de seguridad es uno de los principios más poderosos de DLP. En muchos casos, los empleados o socios que eluden los procesos de seguridad de la organización o se involucran en comportamientos riesgosos de manejo de datos no son completamente conscientes del peligro. Los programas educativos, las alertas emergentes, los menús de opciones de uso y los recordatorios de correo electrónico automatizados que se generan mediante el acceso a datos confidenciales o las violaciones de las políticas de DLP pueden contribuir en gran medida a inculcar una mentalidad de seguridad en toda la organización y reducir las fugas de datos negligentes.

Block

Nadie en la empresa quiere ser el guardián que impide las funciones empresariales, lo que es un gran problema en la adopción de políticas de DLP. El temor es que demasiados controles sobre el acceso o el movimiento de datos ralenticen el ritmo de trabajo e interfieran con las transacciones comerciales legítimas. Sin embargo, en una era de amenazas cibernéticas proliferantes, se requiere alguna forma de capacidad de bloqueo para una DLP efectiva. El bloqueo no tiene por qué significar una denegación estricta de acceso; puede implicar controles de autenticación simples, cuarentena y mecanismos de aprobación para la transferencia de datos confidenciales o la redacción o encriptación automática de datos protegidos en el correo electrónico.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.