Tags:

Las amenazas de ciberseguridad son cada vez más en número, y mayores en sus consecuencias. Las empresas de la actualidad tienen que blindarse y defenderse de las distintas estrategias por las que los delincuentes tratan de hacerse con sus datos más sensibles, como el phishing o el Ransomware, que son dos de los ataques más frecuentes.

Sin embargo, también han de protegerse de otro tipo de amenazas que vienen del interior. Como ya contamos en anteriores ocasiones, un ataque desde el interior de la empresa es una de las vulnerabilidades endémicas en casi cualquier contexto. Este tipo de ataque puede ser intencionado o no intencionado, es decir, el empleado que filtra datos o provoca una fuga de estos puede haber tenido parte activa en ello, o bien puede haber sido víctima de un error humano.

Sea como sea, la fuga de datos es algo que puede suceder, y es importante saber cómo reaccionar ante esta situación, y sacar aprendizajes para que no vuelva a darse el caso.

Cómo usar en beneficio propio una fuga de datos

Para entender cómo puede afectar una fuga de datos a la estabilidad (incluso a la viabilidad) de una empresa, es posible simularla y sacar aprendizajes. Es decir, lanzamos un «ataque» simulado y comprobamos por dónde hace aguas nuestra seguridad, a dónde se puede acceder y, en consecuencia, tomamos cartas en el asunto. Vamos a ver algunas estrategias de aprendizaje similares:

  1. Simular un ataque de Ransomware. Existe software que nos puede permitir simular un compromiso de la red, por ejemplo, una vulnerabilidad en la cadena de suministro. Al utilizarlo, es posible entender a qué recursos se puede acceder, hasta dónde puede un posible atacante llegar en la red empresarial. De esta manera, se conocen rápidamente qué parches harían faltan, cuáles son las vías no seguras, vulnerables.
  2. Comprobar las vulnerabilidades del software de los proveedores. Al realizar evaluaciones de seguridad para todas las compras de software y SaaS, mantenemos el control sobre todas las piezas software que va a interactuar con la red empresarial. Existen herramientas automatizadas basadas en IA, pero, en estos casos, se hace necesaria la intervención de un revisor humano para ser más completas y efectivas.
  3. Los desarrolladores internos no son los más adecuados para comprobar la seguridad de su propio código. Lo recomendable es que sea alguien externo quien valide el software desarrollado, para evitar sesgos y, sobre todo, para encontrar código malicioso y amenazas internas, en caso de que exista. Este tipo de controles son muy útiles cuando hay una reorganización de la dirección, cuando se marcha un desarrollador descontento, o cuando se va a producir una fusión o adquisición.
  4. Es imprescindible disponer de logs actualizados y poder acceder a ellos. Esto es vital para poder tener trazabilidad suficiente como para rastrear una fuga de datos. Si estos logs solo se conservan unas pocas semanas, puede que cuando nos enteremos de la fuga de datos, los hayamos destruido.
  5. Exigir a los proveedores la evaluación continua de la seguridad y los riesgos de su software.

Son solo cinco acciones que tener en cuenta, pero podemos comprobar cómo cubren un amplio espectro de riesgos y posibles amenazas. La seguridad completa no existe, pero podemos hacer todo lo posible por acercarnos al máximo a ese 100% utópico.

Deja tu comentario sobre "¿Qué podemos aprender de una fuga de datos?"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.