2016 ha sido un año complicado en el ámbito de la seguridad cibernética, con brechas de datos de alto perfil en todo el mundo. Ya se trate de proveedores de servicios como Yahoo! o Dyn, minoristas como Tesco o incluso partidos políticos como el DNC lucharon para hacer frente al impacto de la violación de su información tanto a nivel económico como de reputación.
Los ataques de hackers, ya sean ciberdelincuentes externos o personal interno de las organizaciones, no desaparecerán. De hecho, es probable que sean cada vez más frecuentes a medida que más y más datos se crean, junto al aumento de Internet de las cosas (IoT) / dispositivos conectados. A medida que las empresas continúen reforzando sus defensas, los hackers buscarán maneras cada vez más ingeniosas para vencer a los sistemas.
Con esto en mente, les proponemos algunas recomendaciones para que las empresas se preparen para afrontar el 2017.
1. ¿A quién pertenecen los datos?
En un mundo cada vez más interconectado, con los datos almacenados en la nube, la pregunta sobre quién posee los datos y es responsable de su seguridad se complica. Con una mayor demanda de colaboración transparente, la nube es la respuesta obvia. Desafortunadamente, las empresas no se dan cuenta de que muchos proveedores de la nube conservan el acceso nuestros datos. Esto significa que si un mandato externo lo solicita, como UK’s Investigatory Powers Bill o las agencias de inteligencia de seguridad, un tercero podría proporcionar acceso a todos nuestros datos sin nuestro conocimiento ni consentimiento.
Muchas organizaciones tampoco son conscientes de que son responsables del almacenamiento seguro de la información confidencial incluso si se almacena en un proveedor externo. Todas las organizaciones deben asegurarse de que los archivos que poseen estén encriptados y clasificados para garantizar que sólo puedan acceder a ellos los que tengan permiso. Ahora más que nunca, ninguna empresa puede permitirse el lujo de ignorar la letra pequeña cuando se trata de almacenamiento de datos y seguridad. Hacerlo puede hacer toda la diferencia en mantener los datos seguros.
2. No asegure solo los nuevos datos, asegure sus datos heredados.
Al implementar un nuevo producto de seguridad, como una solución de clasificación de datos, no busque proteger los nuevos datos creados desde la implementación. Con demasiada frecuencia, los datos heredados suelen ser olvidados o simplemente ignorados. De hecho, ignorar esto podría ser la principal brecha de seguridad. Hoy con las soluciones de seguridad automatizadas asegurar los datos heredados ya no es un problema. Al establecer los perímetros y reglas de seguridad adecuados cuando se configura la nueva solución, los datos pueden clasificarse retrospectivamente de acuerdo con las políticas corporativas de las organizaciones. Esto no sólo protege todos los datos a través de la red de las organizaciones, sino que asegura que sea consistente en todo el negocio.
3. Vaya por delante de los cambios y mandatos reglamentarios
¿Se está usted preparando cuando se trata de regulaciones inminentes? El Reglamento General Europeo de Protección de Datos (GDPR de la UE) ya está aquí. El reglamento entrará en vigor el 25 de mayo de 2018, lo que significa que las organizaciones serán más responsables que nunca si sufren una violación de datos.
Si bien 2018 puede parecer muy lejano, la verdad es que las organizaciones que aún no han comenzado sus preparativos para cumplir con la regulación es poco probable que estén listos a tiempo. Si se produce un incumplimiento, las organizaciones deben ser capaces de demostrar que han implementado los controles de seguridad apropiados, como la clasificación de datos y el cifrado.
4. Olvídese de las contraseñas, se trata de biometría
A pesar de las llamadas constantes de la industria para contraseñas seguras y complejas para proteger los datos, desafortunadamente muchos empleados seguirán buscando la contraseña por defecto de Password123. Si bien hay cierto mérito en la formación de sensibilización de seguridad para los empleados, alentándolos a establecer contraseñas con un mayor nivel de complejidad, en 2017 habrá un aumento en la adopción de la identificación conductual y biométrica. Por ejemplo, el software avanzado conocido como Keystroke Dynamics es capaz de detectar la forma única en que cada persona escribe, reconociendo signos tales como el orden en que golpean las teclas y la forma en que se detienen. La creación de una huella digital de cada usuario, hace que sea imposible para alguien acceder a la información, incluso si tienen las credenciales de inicio de sesión.
Si este año es parecido al 2016, ¿estamos listos para un ajetreado 2017?, con estas recomendaciones esperamos que si.