El valor de la gestión de datos

¿Cómo pueden aprender las empresas de las brechas de seguridad?

Posted on Wed, Feb 1, 2017

En este año 2016 ha habido ya un gran número de grandes empresas que han sido víctimas de problemas de seguridad con sus datos. Entre otras LinkedIn, O2 y Yahoo!. ¿Qué pueden aprender el resto de empresas de estos problemas?


iStock-507059935.jpg

Créditos fotográficos: Lightcome

En septiembre Yahoo! hizo público que había sido objeto de una de las mayores brechas de datos de la historia, con al menos 500 millones de cuentas comprometidas. A principios de año, 427 millones de contraseñas de MySpace también fueron robadas y puestas a la venta, y una semana después también fueron puestas a la venta 164 millones de datos de usuarios de LinkedIn.

Los métodos de infiltraciónen estas webs fueron diferentes, pero el factor común entre ellos fue que los atacantes utilizaron credenciales robadas y válidas para obtener acceso al sistema y los consumidores se vieron afectados, con la exposición de sus credenciales y la puesta a la venta de sus datos.

De acuerdo con un informe de investigación acerca de violaciones de datos de Verizon, el 63% de las brechas de datos confirmadas tienen que ver con el uso de credenciales débiles, por defecto o robadas.

Sí las organizaciones no toman  medidas para salvaguardar sus recursos y sus datos, también se están poniendo en riesgo. Las empresas necesitan tomar nota de lo que ha estado sucediendo a otras organizaciones para actuar rápidamente y minimizar el riesgo de ser la siguiente víctima.

 

El problema con las contraseñas en las organizaciones

¿De qué sirve invertir en seguridad cuando los usuarios no se toman en serio su contribución a la protección de los datos corporativos? Es cierto que cada vez tenemos que emplear más contraseñas en nuestra vida diaria y que tememos no recordarlas o cometer errores al introducirlas provocando que el sistema nos deniegue el acceso. Pero existen soluciones, como los gestores de contraseñas multiplataforma, que simplifican esta tarea.

Lo que la organización no debe permitir es que:

  • Los usuarios empleen las mismas credenciales de inicio de sesión en varios sitios, práctica común al 60% de usuarios, pese a que un 90% entienden que estos hábitos son de alto riesgo (Fuente: information-age).
  • Se utilicen contraseñas básicas. Determinadas combinaciones son extremadamente vulnerables... y son las más comunes. Tras el problema de seguridad sufrido por Yahoo!", se descubrió que las contraseñas más frecuentemente empleadas son "123456" y "000000".

Lo cierto es que muchas compañías están tardando en darse cuenta de que no es seguro el confiar únicamente en la protección que dan los nombres de usuario y contraseñas como forma única de control de acceso. A día de hoy no bastan estos mecanismos para proteger la información confidencial o los datos personales. Hace falta innovar continuamente en el enfoque de la autenticación puesto que la crisis de credenciales no ha hecho más que empezar.

 

Poniendo soluciones a la in-seguridad de los datos

Las brechas de datos sufridas por Yahoo! o LinkedIn tardaron meses en descubrirse. Resulta sorprendente darse cuenta de que los atacantes tuvieron el tiempo suficiente para infiltrarse a través de los distintos sitios web y poder acceder a una variedad de datos de consumo e información.

El problema es que, una vez que un conjunto de credenciales ha sido comprometido por un ataque, los hackers las prueban en varios sitios, de forma manual o automática, maximizando el conocimiento de los usuarios y teniendo la oportunidad de usar las credenciales legítimas o recién creadas para pasar de un sistema a otro, como método de reconocimiento, mientras avanzan en su propósito de robar los datos más valiosos.

Las organizaciones inteligentes ya están avanzando hacia su seguridad empleando para ello métodos más fuertes de autenticación de usuarios, como las técnicas de control de acceso adaptativo en el que, además de las credenciales, se realizan verificaciones previas a la autenticación como parte del proceso incluyendo:

  • Comprobación de la dirección IP de acceso.
  • Comprobación de la ubicación geográfica del intento de inicio de sesión.
  • Comprobación del tipo de navegador web utilizado.
  • Análisis de riesgos.

De esta forma, la experiencia de usuario no aumenta de complejidad y sus datos están casi blindados al tenerse en cuenta no sólo las credenciales de acceso, sino también datos de tipo biométrico e información relativa al dispositivo empleado para iniciar sesión. Y en tu negocio, ¿la protección de los datos está garantizada por algo más que una simple contraseña?

 

 Seguridad de Datos

Topics: Data Security