Inicio Tecnología Hacking de datos, una amenaza creciente

Hacking de datos, una amenaza creciente

91% de las empresas dice haber tenido al menos un incidente de seguridad externo en el último año.


Druidics, empresa nacional dedicada a la consultoría tecnológica, desarrollo de soluciones, seguridad informática e infraestructura IT, comparte algunos de los datos expuestos en su más reciente webinar sobre Seguridad Informática, brindado por Carlos Said, Gerente de Tecnología  de la compañía.

En la actualidad, las organizaciones sufren cada vez más incidentes vinculados a seguridad informática. En los últimos 12 meses, 91% de las empresas dice haber tenido al menos un incidente de seguridad externo, y 85% informa acerca de incidentes internos.

Este fenómeno se debe en gran parte a los cambios que el contexto empresarial ha sufrido en cuanto a la administración de los datos. Algunas de las principales transformaciones son:

Exposición de datos: la exposición continua y constante de la información digital se ve facilitada por la presencia de las aplicaciones que acceden a los datos desde sitios externos a la organización.

• Exposición de datos: la exposición continua y constante de la información digital se ve facilitada por la presencia de las aplicaciones que acceden a los datos  desde sitios externos a la organización.
• Consumo masivo  de las tecnologías de la información.
• Innovación: las organizaciones continúan adoptando nuevas plataformas tecnológicas, incluyendo la nube (cloud), virtualización, aplicaciones y tecnologías móviles, entre otras.
• Ataques más sofisticados: el volumen y la complejidad de los ataques aumentó, las amenazas persistentes han derivado hacia  ataques específicos por industria.

“Estudios recientes realizados por el Ponemon Institute en Brasil, exponen que  el costo total asociado a la pérdida de un registro de datos aumentó en el último año (2013  a 2014) aproximadamente un 35%, escalando  de 116 a 157 R$. Las tres principales razones son: datos perdidos por errores de terceros, por fallos o mal uso; datos obtenidos de dispositivos perdidos o robados (móviles y tablets); y un responsable de seguridad informática excedido de tareas como para abarcarlas correctamente”, explica Carlos Said.

Según un reporte de IBM, actualmente a diario, se gestan nuevas tendencias de hacking. En la primera mitad de 2013 el 31% de los nuevos ataques fueron dirigidos a aplicaciones móviles y un 50% a aplicaciones web. Los dispositivos móviles son doblemente atractivos para los hackers, ya que pueden obtener datos de carácter personal y de negocios, por lo que la detección de malware es 6 veces más frecuente que en 2011.

¿Qué hacer frente a esta situación?

Consideramos que las siguientes son las ‘bases de una estructura de seguridad´:

• Recolección y correlación de eventos generados por dispositivos y aplicaciones, con el objetivo de identificar las amenazas con mayor viabilidad de progresar.
• Seguridad en las aplicaciones, desde el desarrollo hasta su puesta en producción. Tanto para aplicaciones orientadas a la ‘Web´, como móviles y/o convencionales.
• Seguridad específica para motores de bases de datos, en conjunto con soluciones de enmascaramiento de datos (estático y dinámico).
• Ejecución frecuente de ‘test de intrusión´, evaluación de vulnerabilidades y evaluación de vulnerabilidades específicas de bases de datos.
• Seguridad perimetral, por medio de IPS de nueva generación (con capacidad de aprendizaje y predicción).
• Seguridad en los dispositivos ‘finales´ (end points), incluyendo estrategias para prevenir la fuga de datos, hasta la encoriación.
• Encripción ‘on fly´ (en la comunicación) y ‘on rest´ (en el repositorio del dato).
• Gestión segura de las identidades (incluyendo conceptos como identidad federada).
• Un ‘mapa´, camino/estrategia a seguir, para pasar de un comportamiento básico y reactivo, hacia uno proactivo y automatizado.