5 consejos para minimizar los riesgos de la exfiltración de datos

COMENTARIO

Independientemente del estado de su organización, ésta puede ser víctima de un ciberataque. Ejemplos concretos: en febrero, Estados Unidos La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) fue hackeada mediante la explotación de vulnerabilidades en los productos Ivanti utilizados por la agencia. El Fondo Monetario Internacional (FMI) también fue atacado ese mes, lo que resultó en el compromiso de al menos 11 cuentas de correo electrónico del FMIEn marzo, el gigante tecnológico multinacional Fujitsu confirma ser la víctima de un ciberataque, en el que los piratas informáticos utilizaron malware para extraer información personal y de clientes.

Las filtraciones de datos aumentaron en 2023 un 78% en comparación con 2022, según Investigación del Centro de recursos sobre robo de identidad (ITRC)En 2023, se informaron públicamente 3.025 violaciones de datos, que afectaron a 353.027.892 personas, según el “Informe anual de violaciones de datos de 2023” del ITRC. De estos compromisos, el 78% fueron ciberataques, que afectaron a 343.338.964 víctimas.

Además, el “Informe de amenazas de datos de Thales 2024“El año pasado vimos un aumento del 27% en los ataques de ransomware, y el 8% de las empresas pagaron el rescate, generalmente para descifrar sus sistemas o con la ‘promesa’ de que los datos confidenciales de sus clientes no serían divulgados.

En resumen, la exfiltración de datos no es una cuestión de si sucederá, sino más bien de cómo mitigar las consecuencias cuando suceda. La mejor manera de prevenir el problema es revisar y reducir la recopilación de datos antes de que ocurra un incidente.

¿Los datos son un activo o un pasivo? Sí

La exfiltración de datos es el robo de datos personales o comerciales confidenciales con fines de extorsión, lo que aumenta el costo y la complejidad de los incidentes, así como el riesgo de daño a la reputación. Los casos de exfiltración de datos aumentan cada año, del 40% de los incidentes en 2019 al 80% en 2022 y “significativamente más” en 2023, según Comercial Allianz. Además, el Uso de herramientas de inteligencia artificial (IA) expone a las empresas a un riesgo cada vez mayor de filtración de datos a través de exposiciones, pérdidas y filtraciones de datos impulsadas por información privilegiada.

A medida que los malos actores se vuelven más sofisticados, tienden a centrarse más en extraer información confidencial específica para exigir pagos de rescate y perpetuar el fraude de identidad y otros ataques de ingeniería social.

Cuando se trata de recopilación de datos, la idea de que “más es mejor” es errónea. Cuantos más datos conserve, más probabilidades tendrá de incluir datos confidenciales, que es lo que buscan los delincuentes porque pueden monetizarlos.

Cómo ordenar tu recopilación de datos

A medida que aumenta el número de incidentes y la tasa de filtración de datos, es más importante que nunca reducir el riesgo de un ciberataque. Entonces, es hora de evaluar sus datos para comprender mejor dónde se almacenan los datos confidenciales y eliminar todo lo que no necesite. Aquí hay cinco consejos para comenzar:

  1. Clasifica y rastrea tus datos. El mapeo de datos es el proceso de crear una representación visual de sus datos. Le ayuda a comprender el panorama de la información de su organización, incluido dónde se encuentra y dónde se almacenan los datos confidenciales. Dependiendo del tamaño de su organización, puede optar por realizar el mapeo de datos manualmente o utilizar un herramienta de análisis de IA basada en el contexto para una evaluación inicial de dónde se almacenan los datos confidenciales y cuántos datos se duplican.

  2. Fomentar la desinfección de datos. Ayude a los empleados de su organización a repensar sus prácticas de almacenamiento de datos. Por ejemplo, si un empleado almacena datos de clientes porque quiere reutilizar el producto de trabajo o el formato, recomiéndele que cree una plantilla genérica y elimine cualquier copia que contenga información del cliente.

  3. Haga que los equipos de TI y seguridad de TI se reúnan periódicamente con cada departamento. Haga que las personas adecuadas de TI y seguridad de TI se reúnan con cada departamento para revisar sus datos, dónde se almacenan y qué datos confidenciales mantiene el departamento. Capacite al departamento sobre técnicas de almacenamiento adecuadas para datos confidenciales, como la implementación de protección con contraseña y cifradoPara cumplir con los estándares de cumplimiento de datos, también es esencial determinar, en primer lugar, si se deben recopilar o almacenar datos confidenciales.

  4. Implementar la eliminación automática de datos de clientes no utilizados. Informe a los clientes con anticipación que no almacenará sus datos durante más de 60 días si no hay actividad y que deberán volver a compartir sus datos después del período de 60 días.

  5. Practique también la supresión activa. No continúe almacenando datos organizacionales antiguos sólo porque eso es lo que su organización siempre ha hecho. Dado que el riesgo de responsabilidad en caso de un incidente de TI es cada vez mayor y el entorno de amenazas evoluciona, apegarse a las políticas del status quo ya no es la respuesta. Retener datos conlleva mucho más riesgo que nunca, así que practique la eliminación.

La posesión de datos digitales confidenciales expone a su organización a consecuencias legales y comerciales potencialmente graves. Recuerde que almacenar datos tiene costos y consecuencias financieras, legales y físicas reales y sustanciales. Deje de almacenar datos más tiempo del necesario, especialmente datos sensibles que le pongan en mayor riesgo en caso de un ciberataque. Implemente procesos para que todos mantengan al mínimo los datos antiguos o no utilizados. De esta manera, puede minimizar el costo físico y financiero del almacenamiento de datos y mejorar los resultados de su organización.

Exit mobile version