Les violacions de dades poden provenir de qualsevol lloc: com els pirates informàtics roben les vostres dades

Proveu El Nostre Instrument Per Eliminar Problemes





Totes les organitzacions disposen de dades valuoses. Tant si es tracta d’informació personal d’empleats i clients com d’informació sobre R + D sobre el seu proper producte, cal protegir adequadament aquestes dades. En funció del tipus de dades en qüestió, aquesta necessitat de protecció pot derivar-se de les normatives de privadesa de les dades (GDPR, PCI DSS, HIPAA, etc.) o potser ha de romandre en secret per garantir que l’organització mantingui la seva capacitat per operar de manera competitiva. dins de la seva indústria.



Malgrat tota la investigació i la despesa realitzada a seguretat de dades , el nombre d’infraccions de dades que es produeixen cada setmana demostren que la protecció dels secrets no és un problema resolt. La majoria d’organitzacions disposen de ciberdefenses bàsiques per protegir la seva xarxa; no obstant això, en molts casos, els pirates informàtics encara poden lliscar-se i robar les dades protegides.

La majoria de la gent, quan pensa en una violació de dades, pensa en un pirata informàtic que trenca aquestes defenses per robar les dades d’una organització. Tot i això, no sempre és així. En alguns casos, els pirates informàtics poden passar per alt aquestes defenses, aprofitant altres vulnerabilitats que exposen les dades sensibles.

Contingut del missatge: -



Cadenes de subministrament amb fuites

Una de les formes més habituals en què les organitzacions no protegeixen les seves dades sensibles és no assegurar adequadament la seva cadena de subministrament. Totes les organitzacions confien en proveïdors, proveïdors de programari, etc. en algun nivell per ajudar-los a proporcionar els seus productes o serveis. Un incompliment d’aquestes empreses a la cadena de subministrament es pot traduir en un incompliment per a l’organització.

L’exemple més famós d’incompliment causat per un fracàs en la seguretat de les dependències de la cadena de subministrament és l’incompliment d’Equifax del 2017. Un 'Totalment evitable' L'incompliment dels sistemes d'Equifax va provocar la difusió de dades financeres personals de més de 143 milions de persones als pirates informàtics. La causa de l’incompliment d’Equifax va ser un error en la seguretat adequada del programari de tercers que Equifax utilitzava a la seva pròpia xarxa. Apache Struts és un servidor web de codi obert utilitzat per moltes organitzacions, inclosa Equifax. Aquest programari tenia una coneguda vulnerabilitat per a la qual hi havia disponible un pedaç mesos abans de l'incident d'Equifax. El fet que Equifax no realitzés la deguda diligència per tancar les vulnerabilitats heretades de les seves dependències va permetre la violació de dades més notòria de la història recent.

Insiders 'de confiança'

Amb millores en la seguretat del perímetre de la xarxa, de vegades la manera més fàcil per a un atacant d’accedir a una xarxa és començar des de l’interior. En explotar la xarxa de dins cap a fora, els pirates informàtics poden eludir moltes de les defenses utilitzades per la majoria de les organitzacions.



Hi ha molts mitjans diferents per atacar una organització des de dins cap a fora. Aquests poden anar des de vectors d’atac més tècnics, com instal·lar programari maliciós en una unitat flash i enganyar o subornar un empleat per connectar-lo a un sistema intern (que és com Stuxnet va saltar el “buit aeri” a les centrífugues iranianes), fins a tecnologia molt baixa. alguns, com aconseguir una feina de conserge o suplantar un transportista de correu i intentar robar dades de màquines sense seguretat. Les defenses perimetrals poden fer molt per protegir les dades privades d’una organització, però són molt menys efectives si l’atacant ja és a l’interior de l’edifici.

Núvols insegurs

Una tercera manera en què els pirates informàtics poden robar fàcilment dades sense piratejar mitjançant les defenses d’una organització és buscar dades sensibles que no s’emmagatzemen a la xarxa. La computació en núvol proporciona molts avantatges a una organització, però, si no es fa correctament, la seguretat no n’és un.

Una de les maneres més habituals en què les organitzacions fan fallida de la seguretat al núvol és l’ús d’emmagatzematge al núvol no segur. Els compartiments d’Amazon S3 són un dels més ben publicitats (probablement per la imatge visual d’un “dipòsit amb fuites”), però qualsevol sistema d’emmagatzematge al núvol pot ser la causa del següent incompliment de dades d’una organització.



El problema principal amb el núvol és que la configuració de seguretat no és granular. Les dues opcions solen ser privades (cal convidar explícitament a cada persona a veure o editar les dades) o públiques (tot el món pot llegir les dades si troba l’URL adequat). Seguretat al núvol la investigació ha trobat que el 7% dels cubs S3 estaven oberts a tothom qui els trobés (no cal autenticació) i que el 35% contenia dades sense xifrar. Pel que sembla, molta gent no entén que públic significa realment públic al núvol.

Els pirates informàtics, en canvi, ho entenen perfectament i aprofiten diverses eines diferents per cercar cubs S3 oberts. Tots els dipòsits que trobin poden ser una mina d’or de dades privades i no requereixen del temps i l’esforç que suposa trobar un forat al tallafoc d’una organització.



Protecció de les vostres dades

El programari maliciós i els pirates informàtics de manera intel·ligent que transmeten el tallafoc d’una organització una línia de codi a la vegada és definitivament una amenaça per a la seguretat de les dades, però sens dubte no és l’únic que hi ha. Les dades sensibles de les organitzacions es poden exposar de diverses maneres diferents, incloses les deficients seguretat de la cadena de subministrament, amenaces privilegiades i emmagatzematge al núvol amb fuites. Molts d'aquests vectors d'atac obvien la seguretat perimetral tradicional, cosa que fa que moltes ciberdefenses siguin ineficaços.

Les organitzacions no poden confiar en les defenses de seguretat del perímetre de xarxa per protegir les dades sensibles dels pirates informàtics. Per protegir adequadament les dades sensibles, és necessari tenir una comprensió i visibilitat exhaustives de qualsevol lloc on s’emmagatzemin i com s’accedeix a les dades. Mitjançant el desplegament d’una solució de seguretat de dades especialitzada, les organitzacions poden obtenir aquest nivell de visibilitat i identificar qualsevol possible intent de robar dades sensibles, independentment del vector d’atac utilitzat.



Llegiu també:

Top