Las amenazas de ciberseguridad son cada vez más en número, y mayores en sus consecuencias. Las empresas de la actualidad tienen que blindarse y defenderse de las distintas estrategias por las que los delincuentes tratan de hacerse con sus datos más sensibles, como el phishing o el Ransomware, que son dos de los ataques más frecuentes.
Sin embargo, también han de protegerse de otro tipo de amenazas que vienen del interior. Como ya contamos en anteriores ocasiones, un ataque desde el interior de la empresa es una de las vulnerabilidades endémicas en casi cualquier contexto. Este tipo de ataque puede ser intencionado o no intencionado, es decir, el empleado que filtra datos o provoca una fuga de estos puede haber tenido parte activa en ello, o bien puede haber sido víctima de un error humano.
Sea como sea, la fuga de datos es algo que puede suceder, y es importante saber cómo reaccionar ante esta situación, y sacar aprendizajes para que no vuelva a darse el caso.
Cómo usar en beneficio propio una fuga de datos
Para entender cómo puede afectar una fuga de datos a la estabilidad (incluso a la viabilidad) de una empresa, es posible simularla y sacar aprendizajes. Es decir, lanzamos un «ataque» simulado y comprobamos por dónde hace aguas nuestra seguridad, a dónde se puede acceder y, en consecuencia, tomamos cartas en el asunto. Vamos a ver algunas estrategias de aprendizaje similares:
- Simular un ataque de Ransomware. Existe software que nos puede permitir simular un compromiso de la red, por ejemplo, una vulnerabilidad en la cadena de suministro. Al utilizarlo, es posible entender a qué recursos se puede acceder, hasta dónde puede un posible atacante llegar en la red empresarial. De esta manera, se conocen rápidamente qué parches harían faltan, cuáles son las vías no seguras, vulnerables.
- Comprobar las vulnerabilidades del software de los proveedores. Al realizar evaluaciones de seguridad para todas las compras de software y SaaS, mantenemos el control sobre todas las piezas software que va a interactuar con la red empresarial. Existen herramientas automatizadas basadas en IA, pero, en estos casos, se hace necesaria la intervención de un revisor humano para ser más completas y efectivas.
- Los desarrolladores internos no son los más adecuados para comprobar la seguridad de su propio código. Lo recomendable es que sea alguien externo quien valide el software desarrollado, para evitar sesgos y, sobre todo, para encontrar código malicioso y amenazas internas, en caso de que exista. Este tipo de controles son muy útiles cuando hay una reorganización de la dirección, cuando se marcha un desarrollador descontento, o cuando se va a producir una fusión o adquisición.
- Es imprescindible disponer de logs actualizados y poder acceder a ellos. Esto es vital para poder tener trazabilidad suficiente como para rastrear una fuga de datos. Si estos logs solo se conservan unas pocas semanas, puede que cuando nos enteremos de la fuga de datos, los hayamos destruido.
- Exigir a los proveedores la evaluación continua de la seguridad y los riesgos de su software.
Son solo cinco acciones que tener en cuenta, pero podemos comprobar cómo cubren un amplio espectro de riesgos y posibles amenazas. La seguridad completa no existe, pero podemos hacer todo lo posible por acercarnos al máximo a ese 100% utópico.
Deja tu comentario sobre "¿Qué podemos aprender de una fuga de datos?"