¿Cómo poner en orden sus fundamentos de protección de datos?

El equipo de seguridad de Accenture publicó recientemente un informe técnico asombroso sobre seguridad centrada en datos. Teniendo en cuenta la cantidad de brechas con las que tienen que lidiar las corporaciones y las empresas, no sorprende que las empresas de tecnología estén comenzando a tomar medidas drásticas contra la ciberseguridad. Proteger a sus clientes y sus datos no es una tarea fácil. En años recientes:

1. Se filtraron más de 140 millones de registros de clientes de una agencia líder en informes crediticios.
2. 500 millones de cuentas de usuarios se vieron comprometidas en un proveedor líder de servicios de Internet.
3. Se violaron 80 millones de registros de pacientes y empleados en una aseguradora de salud.
4. Más de 50 millones de cuentas de tarjetas de crédito se vieron comprometidas en un minorista líder.

Y esto es solo la punta del iceberg. Pero, ¿cuántos barcos más deben hundirse y los datos se pierden debido a la falta de seguridad? Hablemos de obtener los fundamentos de la protección de datos para garantizar que los datos privados de su cliente estén en buenas manos, en sus manos.

Cómo te perjudican las violaciones de datos

Hay tres ocurrencias principales durante una violación de datos:

1. Las violaciones de datos son costosas: Dados los ejemplos anteriores, las estimaciones de pérdidas financieras de una violación de datos grave son de decenas o cientos de millones de dólares. La filtración de datos promedio puede costarle a una organización USD 11,7 millones, ¡lo cual es aterrador!
2. Las filtraciones de datos pueden potencialmente costar vidas: Ya se trate de la comunidad de inteligencia, la atención médica, la energía o los productos químicos, las violaciones de datos tienen consecuencias en el mundo real que afectan la vida de las personas.
3. Las filtraciones de datos ocurren debido a múltiples fallas: Hay múltiples puntos de falla. Para que los piratas informáticos filtren millones de registros de clientes, generalmente se han producido múltiples infracciones durante un largo período de tiempo: ¡días, semanas o meses!

Manejando los fuertes cibernéticos

Hay muchas prácticas que una organización puede adoptar para prevenir violaciones y pérdida de datos. Dependiendo del tamaño de su organización y de su presupuesto de seguridad, hay muchas cosas que puede hacer para tener una mejor seguridad:

1. Proteja los activos de alto valor – Si bien esto es obvio, proteger los activos de alto valor debe ser la primera prioridad para su equipo de seguridad. A veces, adoptar la mentalidad del atacante puede brindarle a su equipo la perspectiva que necesitan al diseñar y ejecutar un programa de amenazas y vulnerabilidades. Agregar múltiples técnicas como el cifrado, la tokenización, la microsegmentación, la gestión de privilegios y derechos digitales puede fortalecer sus activos de alto valor haciendo que las infracciones sean más largas y más difíciles de ejecutar.

2. La gente comete errores – Asegurar sus datos es una cosa, pero si permite que el error humano se infiltre en sus procesos, toda esa seguridad se desperdiciará. Monitorear quién tendrá acceso a qué datos es casi tan importante como cifrar todo. Supervise continuamente el acceso no autorizado y asigne roles para limitar el acceso. La microsegmentación adecuada en su control de acceso puede permitir que los usuarios con acceso vean lo que tienen que ver al ocultar el resto que no necesitan. Al hacer esto, si las credenciales de un usuario se ven comprometidas, solo se expone un segmento de los datos. Esto dificulta la filtración de grandes cantidades de datos.
3. Los enclaves de red hacen buenos muros – En el mundo digital, las líneas entre sus paredes y el mundo exterior podrían volverse borrosas. El perímetro es ahora un concepto abstracto que se mueve fluidamente entre la nube, el campo y las salas de control. La creación de enclaves o entornos donde se pueda monitorear el tráfico de usuarios y el comportamiento de las aplicaciones puede paralizar la maniobrabilidad de un atacante. Cuando el perímetro se ve comprometido, los enclaves permanecen seguros y estas particiones podrían evitar daños mayores.
4. ¡Lanza los programas de caza! – No seas complaciente porque tus atacantes no lo harán. Haga que los programas de caza busquen vulnerabilidades con regularidad y adopten un modelo de respuesta continua. Siempre asuma que ha sido violado y use sus equipos de búsqueda de amenazas para buscar la próxima violación.

«Viene el invierno… «

Prepárate siempre para lo peor. Cuando transforma su plan de respuesta a incidentes en un plan de gestión de crisis, está mejor preparado para la tormenta. Tenga equipos de comunicaciones legales y corporativas en espera para que puedan tomar medidas en un santiamén. En la actualidad, muchas empresas de tecnología realizan simulacros de crisis para garantizar que los equipos puedan funcionar a pesar de perder funcionalidades básicas como correo electrónico, VOIP y otros medios de comunicación. Si Google lo hace, ¡no puede ser una mala idea!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *