Por: David Bull, Senior Product Marketing Manager de Intel Security
Lima, Perú, 09 de febrero del 2016.— Llámelo como usted quiera —pérdida de datos, fuga de datos, o violación de datos— el robo de la valiosa información corporativa se ha convertido indiscutiblemente en un problema global generalizado. Muchos profesionales de la seguridad de todos los sectores han tenido la mala fortuna de experimentar al menos una fuga de datos. Según un reciente estudio de Intel Security, los profesionales de seguridad a los que entrevistamos encontraron un promedio de seis violaciones de datos a lo largo de su experiencia laboral, y dos tercios de esas fugas de datos fueron tan graves que su divulgación pública fue necesaria.
La mayoría de las investigaciones se enfocan en los mecanismos más evidentes de cómo los cibercriminales se deslizan por entre las defensas, en la red, y finalmente se escapan con las atesoradas joyas de la corona (los datos de sus clientes, datos financieros, datos de recursos humanos, documentos de estrategia, propiedad intelectual, y cualquier otra cosa que sea delicada o estrictamente confidencial). En lugar de enfocarse en las acciones menos visibles de la exfiltración de datos y en el quién, qué, dónde, por qué y cómo suceden. Con base en los descubrimientos de nuestra reciente investigación, usted sabrá quiénes son los cibercriminales, cuáles son los datos por los que van, dónde es que están, porqué los culpables están robando sus información, y cómo hicieron el trabajo sucio.
¿Cuáles Son Exactamente los Problemas?
En lo que se refiere a la exfiltración de datos, ¿qué hace que pierda el sueño y deambule toda la noche o sufra de pesadillas sobre el mayor apocalipsis de violación de datos?… Si usted es como los 522 profesionales de TI y de seguridad que entrevistamos en empresas de todo el mundo, su mayor preocupación es mantener la privacidad y la confidencialidad de los datos de clientes y empleados, y su mayor desafío son las deficientes prácticas de seguridad, especialmente ahora que las amenazas están evolucionando rápidamente y aumentando en complejidad.
Aprendizajes Claves
Aquí presentamos algunos de los principales descubrimientos de nuestra investigación, que le brindarán sin duda una pausa y, esperemos, lo obligarán a dar una buena ojeada a sus propias prioridades, estrategias y defensas de datos.
- Los agentes externos fueron responsables del 57% de la pérdida de datos, y los agentes internos fueron responsables del 43% de la pérdida de datos, con una proporción de 50/50 entre pérdida de datos intencional o accidental.
- El objetivo número uno era la información personal de los clientes, seguido por los datos de los empleados, la propiedad intelectual y la información de tarjetas de crédito.
- El 60% de robo de datos se produjo a través de medios electrónicos, 40% de los eventos de fuga de datos fueron resultado de robo de dispositivos físicos, como laptops, tabletas y unidades USB.
- El 64% de los profesionales de seguridad considera que las tecnologías de prevención de pérdida de datos (DLP) podrían haber impedido los incidentes de pérdida de datos.
El comprender los objetivos, motivos y técnicas de los ciberladrones es importante para detectar la exfiltración de datos y prevenir la fuga de éstos. McAfee Labs recomienda varias formas de protección de los sistemas contra ataques. Algunas de las prácticas más importantes que le ayudarán a combatir el robo de datos son:
- Active las actualizaciones automáticas del sistema operativo o descargue
con regularidad las actualizaciones para que los sistemas operativos cuenten con los parches necesarios para estar protegidos frente a las vulnerabilidades conocidas. - Instale los parches de otros fabricantes de software en cuanto se publiquen.
- Instale software de seguridad en todos los endpoints y mantenga actualizadas las firmas antivirus.
- Considere utilizar listas blancas de aplicaciones para impedir la ejecución de aplicaciones no autorizadas.
- Evite ejecutar aplicaciones en modo de administrador siempre que sea posible.
Acerca de McAfee Labs
McAfee Labs es la división de investigación de amenazas de Intel Security y una de las principales fuentes del mundo para investigación de amenazas, inteligencia de amenazas y liderazgo de opinión con respecto a la ciberseguridad. El equipo de McAfee Labs de más de 400 investigadores recolecta datos de amenazas de millones de sensores a lo largo de vectores claves de amenazas —archivos, web, mensajes y redes. Posteriormente realiza análisis inter-vectoriales de correlación de amenazas y entrega inteligencia de amenazas en tiempo real al punto final estrechamente integrado de McAfee, así como contenido, y productos de seguridad de red a través de sus servicios basados en nube McAfee Global Threat Intelligence. McAfee Labs también desarrolla tecnologías centrales de detección de amenazas —como elaboración de perfiles de aplicaciones, y gestión de graylist— que se incorporan en el más amplio portafolio de productos de seguridad de la industria.
Acerca de Intel Security
McAfee Labs ahora forma parte de Intel Security. Con su estrategia de Security Conected, abordaje innovador hacia la seguridad del hardware mejorada, y su McAfee Global Threat Intelligence único, Intel Security se enfoca intensamente en desarrollar soluciones y servicios de seguridad proactivos y comprobados que protegen sistemas, redes, y dispositivos móviles de uso de negocios y personal en todo el mundo. Intel Security combina la experiencia y pericias de McAfee con la innovación y desempeño comprobado de Intel para hacer de la seguridad un ingrediente esencial en cada arquitectura y en cada plataforma de cómputo. La misión de Intel Security es la de brindar a todos la confianza a vivir y trabajar con seguridad en el mundo digital. www.intelsecurity.com.
Ningún sistema de cómputo puede ser absolutamente seguro.
Nota: Intel, Intel Security, el logotipo de Intel, McAfee y el logotipo de McAfee son marcas registradas de Intel Corporation en los Estados Unidos y en otros países.
*Otros nombres y marcas pueden ser reclamados como propiedad de otros.
Para comentar debe estar registrado.