El robo de información sensible es uno de los principales objetivos de los ciberatacantes. La empresa Alhambra It, alojada en el PCTCLM, nos da las claves para evitarlo.
Las compañías cada vez están más expuestas a riesgos de seguridad. El robo de información sensible es uno de los principales objetivos de los ciberdelincuentes. Es más, hace unos días 780GB de información de compañía especializada en videojuegos Electronics Arts fue vendida en la Dark Web tras un hackeo.
¿Por qué cada vez hay más robos de información?
Son muchos los factores que influyen en este aumento de los ataques de este tipo, sin embargo, podemos destacar dos:
- Las compañías cada vez cuentan con una mayor cantidad de datos sensibles
- Los ataques cada vez son más dirigidos (usan inteligencia)
Además, cabe destacar el papel de los usuarios de la propia compañía. Ya que más de la mitad de las exfiltraciones son causadas (de forma premeditada o por descuido) por personal interno. Hablamos de:
- Usuarios descontentos (quieren hacer negocio o simplemente hacer daño a la compañía)
- Usuarios que desconocen la operativa de la compañía
- Usuarios desconocedores del alcance de un ataque
En este último caso, es muy habitual que, ante una extorsión, el usuario no sea consciente del impacto que puede tener ofrecer a los ciberdelincuentes “un usuario y una contraseña”, por lo que lo ofrece sin más, sin saber las consecuencias nefastas que tendrá su decisión para la organización.
Por lo que, desde el ámbito empresarial, debemos cuidar más que nunca nuestra información y la de nuestros clientes, proveedores, trabajadores… si no queremos que acaben en las manos equivocadas.
Consecuencias de un robo de información sensible
Cuando una empresa sufre un robo de información sensible, hablamos de consecuencias como:
Pérdida de información
Ante una exfiltración de datos es muy difícil recuperar el 100% de la información (aunque consigamos que nos la devuelvan, rara vez será la totalidad).
Recordemos que puede incluir documentación de todo tipo, incluidos procecos y prepatentes… Lo que puede acarrear, no solo una grave pérdida económica, sino estratégica.
Dedicación de recursos humanos y de negocio
Despues de un hackeo, las compañías necesitan de media unos 6 meses para recuperarse y reanudar la actividad habitual. Esto conlleva una importante implicación de profesionales TI (internos y externos). Este hecho ocasiona un coste humano, que suele pasar desapercibido, sumamente elevado para las empresas.
Por no hablar, por supuesto, del tiempo destinado al restablecimiento de sistemas TI e información, ya que estos ataques suponen una parada total a la producción y estrategia empresarial.
Responsabilidad ante terceros
Otro tema importante que llena titulares en medios de comunicación es el impacto de los hackeos en terceros. Podemos provocar problemas legar por incumplimiento de obligaciones y compromiso, así como podemos comprometer la información de terceros.
Pérdida reputacional y de clientes
Más allá del coste puramente económico, encontramos el coste reputacional. Los usuarios cada vez están más al día de los peligros que conlleva que su información acabe en manos de cibercelincuentes (suplantación de identidad, robos a cuentas bancarias, extorsión…).
Por esta razón, una pérdida de confianza por parte de nuestros clientes y leads puede generar un daño reputacional insalvable. Cabe destacar que cuanto mayor sea la notoriedad de la compañía, mayor será este coste.
A tener en cuenta:
- La recuperación de la imagen corporativa cuesta alrededor de 200.000€.
- El 60% de las organizaciones desaparecen 6 meses después de haber sufrido una exfiltración de datos
¿Cómo evitar una exfiltración de datos empresariales?
1. Identificar y localizar la información sensible
Lo primero de todo, es saber distinguir qué es información de riesgo para la compañía y qué no lo es. Por lo general, alrededor del 60% de las organizaciones no son capaces de hacer esta “sencilla” distinción. Y, claro, si no saben diferenciarla, tampoco pueden saber dónde se encuentra esa información.
De ahí que el primer paso sea comenzar a trabajar con las fases de categorización de la información de riesgo y descubrimiento de su ubicación, cosas más o menos sencillas dependiendo del entorno de actividad de nuestra compañía y la madurez en los procesos y gobernanza de IT de la misma.
2. Control de uso y movimiento de la información
Una vez identificada y localizada la información de riesgo, la única manera de evitar la exfiltración, es la incorporación de controles en el uso y movimiento de la información de riesgo.
Es decir, haciendo uso de herramientas de DLP (Data Lost Protection) y, seguramente, acompañándolo de algún cambio de proceso interno y algún retoque en el modo de trabajar.
No podemos olvidar que el control de la circulación de la información es imposible sin una vigilancia y limitación del uso de los datos.
Extra. Servicios de investigación y recuperación de información
Para los más avanzados, existen servicios de investigación y recuperación de información exfiltrada en redes profundas/oscuras.
Se tratan de servicios de un alto nivel de especialización de equipos de ciberinteligencia y vigilancia, que aportan mucho valor a la hora de detección de nuestra información “mercadeada” por lugares donde no tendrían que estar.
Desde OneseQ (by Alhambra) ofrecen los servicios y soluciones de ciberseguridad que necesite tu compañía.
Comentarios recientes