El Tsunami de las Vulneraciones y el Robo de Información

el tsunami de las vulneraciones

El Tsunami de las Vulneraciones y el Robo de Información

Por: Sergio Hernández. (Director General de Tasmicro).

¿Qué significa la transformación digital?

La transformación digital implica que cada vez más empresas basan su modelo de negocio en plataformas de identidad. Son bases de datos de usuarios que crecen consistentemente (Uber, Airbnb, Spotify, Netflix, Amazon…etc.). No obstante, la bancarización y el e-Commerce también han generado que los negocios convencionales se incorporen a la ola de crecimiento de plataformas de identidad, como hoteles, restaurantes, industria de ropa, espectáculos… etc. Dado su exponencial crecimiento estas grandes y dinámicas bases de datos generalmente son resguardadas con estándares de seguridad muy débiles.

¿Qué sucede con el mercado negro?

El mercado negro de datos personales se ha sofisticado. Se han creados cadenas de valor que rentabilizan en muy corto tiempo y con mucha eficacia grandes volúmenes de datos sustraídos ilícitamente.

Estas dos circunstancias han resultado en un dramático crecimiento en cantidad de vulneraciones y en el volumen de datos vulnerados. Tan sólo en el 2018 se registraron más de 1,200 bases de datos vulneradas. Entre las que destacaron por el volumen de información: Marriot (hotelería), empresa a la que le fueron sustraídos datos de más de 500 millones de huéspedes. Exactis (MKT), empresa a la que le fueron sustraídos más de 340 millones de datos de usuarios y empresas y Under Armor (Ropa Deportiva), empresa que fue vulnerada con más de 140 millones de datos de clientes.  México no ha sido la excepción y recientemente se hizo público el caso de la consultoría KPMG, empresa a la que le sustrajeron información sensible de más de 100 clientes.

¿Cómo protegerse contra las vulneraciones?

Los cibercriminales tienen diversas formas para lograr vulnerar las defensas de las organizaciones y sustraer información sensible y de fácil venta. Desde la instalación de un malware en una terminal punto de venta, hasta la vulneración directa de un contendedor en Nube Pública. Por lo tanto, la estrategia de Ciberseguridad debe tener integralidad:

  1. Prevención.- Cifrado de información, control de aplicaciones y contenidos, parchado de actualizaciones, cortafuegos.
  2. Detección.- Incorporar motor de detección con Inteligencia Artificial.
  3. Remediación.- Aislamiento, cuarentena, desinfección y eliminación
  4. Investigación.- Antiexploit, análisis de procesos, registro de eventos, panel de reportes, integración con SIEM.
  5. Gestión centralizada.- Simplificación y estandarización centralizando las 4 fases.
  6. Amplitud de cobertura.- Ambientes físicos, virtuales, móviles, de hiperconvergencia y Nubes Públicas.
  7. Sensibilización del Usuario.- Automatización de procesos de sensibilización.

Conoce la solución multicapas con inteligencia artificial Bitdefender.

Haz click aquí.