Los datos ahora se consideran una moneda invaluable y proteger la información confidencial para que no caiga en las manos equivocadas es una prioridad para las empresas. De hecho, con la llegada de la computación en la nube, se podría decir que la seguridad cibernética se ha convertido en una tarea integral de seguridad de datos.
Por lo tanto, es preocupante que la mayoría de los consejos de seguridad de datos se centren en prevenir intrusiones y brechas.A la filtración de datos se le da menos importancia o se malinterpretaque puede ser igual de peligroso.
Ya sea maliciosa o involuntaria, la exfiltración de datos presenta un desafío que debe superarse. Este artículo le mostrará cuatro formas de hacer precisamente eso y proteger su negocio de cualquier daño.
Tipos de eventos de exfiltración de datos
La exfiltración de datos se presenta de varias formas, algunas de las cuales se consideran a continuación:
- Ataques de ingeniería social y phishing: Debido a la manipulación inteligente realizada a través de la ingeniería social, los ataques de phishing se encuentran entre las personas y organizaciones más fáciles de atacar. En 2022 hubomás de 500 millones de ataques de phishing registradosmás del doble de las cifras de 2021.
- Error humano y problemas de procedimiento: Recientemente se identificó una deficiencia forense como la causaun problema de seguridad con Google Workspace Esto resultó en una filtración de datos invisible.
- Mala política de permisos: La mayoría de los ataques de exfiltración de datos se pueden mitigar configurando primero los permisos adecuados. Por lo general, los empleados no deben tener acceso a más datos de los que necesitan para realizar sus funciones en un momento dado, y cada individuo debe recibir capacitación sobre los procedimientos de seguridad apropiados para su nivel de autoridad.
- correos electrónicos salientes: Los correos electrónicos son un tesoro de información para los atacantes porque contienendirectivas corporativas sensibles, horarios de calendario, previsiones comerciales, documentos clave y otros recursos, y códigos fuente, entre otros. Enviar por correo electrónico documentos confidenciales a personas que no son de confianza sin encriptar es una causa común de exfiltración de datos.
- Transferencia de datos a dispositivos no autorizados: Esto puede ocurrir de dos formas: a través de descargas no autorizadas a dispositivos no seguros o cargas a dispositivos externos. En cualquier caso, debe ser un dispositivo no autorizado y, si los datos están almacenados en la nube, primero debe descargarse antes de que pueda verse comprometido.
- Ransomware: aunque generalmente no se considera una técnica de filtración de datos, el ransomware puede implicar la filtración de datos, particularmente como una táctica adicional para aumentar la presión sobre la víctima o extorsionarla.
Estrategias para mitigar la exfiltración de datos
Muchas organizaciones tienenuna estrategia de seguridad orientada hacia el exterior; Sin embargo, prevenir la exfiltración de datos requiere un enfoque interno que se centre en los datos que salen de la red. Aquí hay algunas estrategias que las organizaciones pueden emplear:
1. El papel de la cultura organizacional
Se producen múltiples eventos de exfiltración de datos debido a errores humanos y fugas. Y gran parte de esto se puede mitigar simplemente manteniendo a los empleados bien informados y proactivos sobre la seguridad, y reconociendo su papel como una línea de defensa fundamental para proteger la organización.
Desde entonces, ya no es suficiente hacer que la gente tome cursos de educación en seguridad.Las amenazas cibernéticas están aumentando en alcance, alcance y complejidad por día. Un mejor enfoque para mantener a los empleados alerta es crear conciencia en la cultura de la empresa.
Eso significa que estará capacitado para detectar signos comunes de intentos de exfiltración de datos e informar cualquier sospecha al equipo de TI. También deben existir políticas y procedimientos claros para proteger los datos. Las mejores prácticas que se pueden implementar incluyen:
- Prohibición de descargar datos sensibles almacenados en la nube
- Bloquear el acceso a sitios web no seguros a través de la red corporativa
- Prevención de la instalación de software no autorizado en dispositivos que pueden acceder a datos confidenciales
- Gestión de acceso proactiva mediante la revisión frecuente de permisos
2. Introducir las tecnologías adecuadas
Respectivamenteun estudio de hacking éticoMás del 60% de los piratas informáticos pueden filtrar datos en menos de cinco horas una vez que obtienen acceso a un sistema. Esto subraya la importancia de fuertes defensas técnicas.
Las tecnologías modernas que pueden mejorar su protección contra la exfiltración de datos incluyen las siguientes:
- Agente de seguridad de acceso a la nube (CASB): intermediarios requeridos que brindan visibilidad y control a través de los servicios en la nube a través del cifrado, análisis de comportamiento, prevención de pérdida de datos, etc.
- Gestión de identidad y acceso (IAM): Es importante configurarlocontroles de acceso granulares prevenir el abuso de privilegios. Idealmente, el acceso debe otorgarse en función de roles, privilegios mínimos y confianza cero para minimizar el riesgo.
- Detección y respuesta de datos (DDR): DDR cumple con los desafíos tradicionales de seguridad de datos combinando análisis inteligente con monitoreo de datos en tiempo real. Básicamente, le permite rastrear los datos en cualquier lugar, especialmente cuando están en movimiento y son más vulnerables.
3. Evaluación continua de riesgos
La computación en la nube, IoT y la expansión de puntos finales son algunos de los desarrollos de la cultura corporativa que han cambiado recientemente la dinámica de la gestión de riesgos. Ahora,La evaluación de riesgos debe ser una actividad continua para detectar amenazas y vulnerabilidades en cada red, dispositivo, aplicación y usuario.
Al mantener un registro regular de los dispositivos y la actividad en la red, puede identificar y marcar más fácilmente los eventos inusuales. Estos pueden luego evaluarse para determinar la naturaleza y el alcance de la amenaza, siempre que se trate de intentos de exfiltración de datos. Por lo tanto, la evaluación continua de riesgos debe incluir un seguimiento en tiempo real.
No solo permite una respuesta más rápida a los incidentes, sino que también permite que el equipo de TI actualice de manera proactiva las medidas de seguridad para mitigar las amenazas emergentes y hacer cumplir las políticas de seguridad de la organización. Incluso el «simple» acto deEscaneo de todos los correos electrónicosparticularmente aquellos enviados o recibidos por sistemas/usuarios con acceso a datos confidenciales pueden prevenir múltiples incidentes de transmisión de datos no autorizados.
4. Realizar auditorías periódicas
Además de las evaluaciones de riesgo continuas, también deben realizarse auditorías periódicas a gran escala.al menos dos veces al añobuscar en la organización para identificar posibles vulnerabilidades. A diferencia del monitoreo continuo, las auditorías periódicas son revisiones sistemáticas de la infraestructura de seguridad, las políticas, las prácticas e incluso las personas de la organización.
Por ejemplo, es importante auditar el grupo de usuarios privilegiados que tienen acceso a datos confidenciales y evaluar sus actividades para asegurarse de que no estén tomando ninguna acción que comprometa involuntariamente los datos corporativos.
Después de cada auditoría importante, debe haber nuevas instrucciones e instrucciones para configuraciones de red, controles de acceso, derechos de usuario, prácticas de retención de datos y más. El objetivo es identificar y eliminar vulnerabilidades potenciales y fortalecer las defensas de la organización antes de que se exploten estas vulnerabilidades.
Diploma
Es importante recordar que la exfiltración de datos es una amenaza en constante evolución y las organizaciones deben estar preparadas para adaptar sus defensas en consecuencia. Al mantenerse al tanto de las últimas amenazas de seguridad e implementar medidas de seguridad efectivas, las organizaciones pueden protegerse de la exfiltración de datos y sus devastadoras consecuencias.
La publicación «Control de exfiltración de datos: 4 formas de detectar y responder a transferencias de datos no autorizadas» apareció primero en Datafloq.