Exfiltración de datos, 4 recomendaciones para reducir los riesgos de ser atacado
Información sobre el sector Contact Center y la atención al cliente 
Información sobre el sector Contact Center y la atención al cliente

Exfiltración de datos, 4 recomendaciones para reducir los riesgos de ser atacado

Ningún usuario, conexión o dispositivo son completamente seguros, por lo tanto, las empresas e instituciones deben estar conscientes de los riesgos que esto implica.

21 mar 2024

En un mundo donde resguardar los datos personales se vuelve crucial debido al creciente número de plataformas que requieren información personal para permitir su uso, se debe tomar conciencia de que ningún usuario, institución o dispositivo está exento a sufrir un ciberataque.

Algunos de los casos exhibidos en medios de comunicación, como la reciente exposición de datos personales de los periodistas que asisten a cubrir la conferencia de prensa matutina (La Mañanera) realizada por el actual presidente de México, así como la exposición de códigos (proporcionados por un tercero) que funcionaban como doble factor de autenticación para acceder a los servicios de Google, Facebook, WhatsApp y TikTok, demuestran que ni las grandes empresas ni los organismos gubernamentales están a salvo de los ciberdelincuentes.

Al respecto, PwC en el documento Digital Trust Insights 2024 edición México, expone que en el país el 37% de las organizaciones les preocupa ser víctimas de filtraciones y hackeos a lo largo del año. Sin embargo, si se analiza a nivel mundial el porcentaje de intranquilidad en las empresas se incrementa hasta alcanzar el 53%.

Hillstone Networks, proveedor líder de soluciones de ciberseguridad, advierte que los usuarios maliciosos utilizan para diversos tipos de ataques para vulnerar la seguridad de las empresas en busca de datos sensibles, principalmente phishing, ingeniería social, malware, fuerza bruta, hacking e intercepción de comunicaciones. Sin embargo, la frecuencia de estos incidentes depende de factores como la conciencia de seguridad y las medidas de protección implementadas. Por lo tanto, es esencial que individuos y organizaciones estén informados sobre estos riesgos a fin de que puedan tomar las medidas necesarias para salvaguardar tanto los datos y como los sistemas en que se ubican.

“Acceder u obtener información confidencial no necesariamente se realiza en un solo intento, también se puede llevar a cabo a través de ataques sigilosos que duran meses. Estos ataques empiezan cuando infectan objetivos cercanos en la red y tienen acceso especial a la información que quieren. Son difíciles de notar porque parecen comunicaciones pequeñas e inofensivas en la red, pero en realidad están haciendo un trabajo silencioso para obtener acceso y recopilar datos durante mucho tiempo. Es un plan que necesita paciencia y astucia, ya que las organizaciones generalmente solo se preocupan por proteger sus conexiones hacia Internet y su centro de datos, no así por lo que pasa dentro de su red local. Al final, logran obtener una gran cantidad de información valiosa”, explicó Laura Zamora, Business Development Manager en Hillstone Networks.

Para ayudar a las organizaciones a enfrentar amenazas de este tipo, Hillstone Networks insta a poner en práctica 4 recomendaciones:

  • Formación y concienciación: Educar a los empleados sobre las mejores prácticas de seguridad, incluyendo la conciencia sobre phishing y la importancia de mantener contraseñas seguras.
  • Tecnología de ciberseguridad por capas: Construir una arquitectura de capas, desde la protección de los endpoints con EDR y DLP, complementando con protección y análisis lateral del tráfico dentro de la red local, no olvidar la protección en las cargas de trabajo alojadas en máquinas virtuales o contenedores, así como la protección de las bases de datos. Y definitivamente no obviar una capa robusta de protección hacia Internet, no solo para inspeccionar el tráfico que entra a la organización, sino también para inspeccionar el tráfico de navegación que se dispara desde la organización.
  • Implementación de medidas preventivas: Reforzar las medidas de seguridad, como el uso de autenticación de dos factores, cifrado de datos, monitoreo continuo de la red y políticas de acceso restrictivas.
  • Auditorías regulares de seguridad: Realizar auditorías periódicas para evaluar la efectividad de las medidas de seguridad y detectar posibles vulnerabilidades antes de que sean explotadas.

La implementación de una filosofía de seguridad organizacional basada en confianza cero en importante. Ningún usuario, conexión o dispositivo son seguros, por lo tanto, aun cuando un colaborador ingrese su usuario y contraseña en un dispositivo de trabajo es recomendable añadir un doble factor de autenticación, incluso una vez obtenido el acceso, el dispositivo debe ser analizado frecuentemente durante la conexión para validar que no ha sido comprometido con software malicioso.

“El robo de identidad es el nuevo normal en los ataques para suplantar identidades y hacer robos mediante ingeniería social a través del correo electrónico. La intimidación mediante información sensible personal o de la institución compromete las voluntades de las personas para hacer cosas que no quieren, pero terminan haciéndolas por miedo. Es importante que la institución proteja a sus usuarios y que los mismos sean conscientes de que la seguridad se rompe por el eslabón más débil. Dicho esto, también hay que evitar guardar información personal en dispositivos corporativos”, concluyó la ejecutiva.

La exfiltración de datos es un problema que aqueja a nivel mundial, sin embargo, Hillstone Networks está preparado para colaborar con tecnología para ayudar a las organizaciones a minimizar los riesgos.

Temas relacionados:

datos

riesgos

ataques

empresas


Newsletter

Suscríbete a nuestros boletines