El terror de las empresas este Halloween: ¿están sus datos a salvo de los ciberataques?

Escrito por on 29/10/2024

 

 Los delitos cibernéticos significan más de US$6.000 millones de dólares a las
empresas, según datos del Banco Interamericano de Desarrollo (BID).
 En 2023 se registraron más de 28.000 millones de intentos de ataque cibernético
contra el sistema bancario
 Usando Oracle Cloud como plataforma se puede predecir y alertar
comportamientos sospechosos y potenciales ataques a bases de datos.
Bogotá D.C, Colombia, 29 de octubre del 2024. ¡Esto no es un sueño! ¡Esto realmente
está sucediendo! es la frase más famosa de la película de terror La Semilla del Diablo.
Pero, además, es la frase que se repite en muchas organizaciones cuando ven
amenazados sus sistemas por no tomar en serio la seguridad de la información y por no
disponer de los procesos correctos para proteger los datos de la empresa y asegurar las
tareas operativas
Sin duda, la pesadilla tiene precio. Los delitos cibernéticos representan pérdidas
superiores a los US$6.000 millones para las empresas, según datos del Banco
Interamericano de Desarrollo (BID). En junio de este año, el Ministerio de las TIC informó
que la cifra de ciberataques en Colombia ya sumaba más de veinte mil millones, siendo
uno de los sectores más afectados el financiero, a pesar de ser uno de los más
avanzados en términos de preparación y ciberseguridad. Solo en 2023 se registraron más
de 28.000 millones de intentos de ataque cibernético contra el sistema bancario, de
acuerdo con la Superintendencia Financiera. Esto, sin mencionar que los ataques ponen
en manos de los cibercriminales secretos industriales, patentes, información de nómina,
correos electrónicos, entre otros, en modalidad de 'secuestro' de datos.
Como esto no es una película de cine, sino la vida real, es importante crear una cultura de
la seguridad para fortalecer procesos y no dejar al azar los datos del negocio. Para
German Borromei, Gerente de Oracle Colombia y Ecuador, “los ataques pueden provenir
de piratas informáticos externos, personas ajenas que se hacen pasar por empleados de
confianza o incluso personas bien intencionadas que cometen errores y configuran
incorrectamente sus sistemas por accidente, lo que los expone a ataques”.
Una historia real de terror con 7 lecciones. Recientemente, un proveedor de bases de
datos en la nube sufrió un ataque, en el cual más de la mitad de los adultos
estadounidenses se vieron afectados por esta violación de seguridad. Los informes
sugieren que la violación comenzó con cuentas de clientes que carecían de autenticación
multifactor. Los atacantes explotaron nombres de usuario y contraseñas robados para
acceder y extraer grandes cantidades de datos confidenciales.
Aunque los atacantes aprovecharon la falta de autenticación multifactor, el proveedor de
la nube implementó controles limitados para ayudar a los clientes a minimizar las posibles
pérdidas en caso de una violación. Estas son las lecciones que dejó este caso:
1. Las bases de datos que tienen "acceso abierto" por defecto se están exponiendo a
ataques de todo Internet. Restringir el acceso solo a las conexiones de red de
suscriptores legítimos podría haber detenido el ataque antes de que comenzara.
2. Enmascarar los datos podría haber hecho que la información robada no tuviera
valor para los piratas informáticos.

3. No hubo minimización de datos. Se necesitan herramientas para limitar los datos
en su almacén solo a lo que es esencial para el análisis.
4. Sin restricción a direcciones IP autorizadas, cualquiera que viniera de la Internet
pública con las credenciales correctas podía acceder a la base de datos. El uso de
enlaces privados no estaba disponible en todas las ediciones.
5. Algunas de las credenciales compradas a través de un mercado clandestino
fueron robadas con mucho tiempo de anterioridad. Esto evidenció que no existían
políticas de vencimiento de contraseñas en cuentas más antiguas y las
contraseñas robadas se mantuvieron utilizables durante períodos prolongados.
6. Seguimiento inadecuado de la actividad del usuario, lo que llevó a que se pasaran
por alto anomalías.
7. Funciones de seguridad básicas como la auditoría o la clasificación de datos
confidenciales, no estaban disponibles en todas las ediciones de bases de datos.
8. Las bases de datos no estaban en una infraestructura que continuamente
monitoreara las actividades sospechosas tanto en la red como en la base de
datos.
Evitar la pesadilla: Las bases de datos son los principales objetivos de los atacantes
porque son repositorios concentrados de datos muy valiosos diseñados para ser
fácilmente buscados, analizados y monetizados. Para proteger estos activos críticos es
esencial adoptar un enfoque de confianza cero, lo que significa tratar cada interacción
como potencialmente hostil.
Integrar prácticas y procesos de seguridad informática en la empresa, usando Oracle
Cloud como plataforma, permite predecir y alertar de manera proactiva comportamientos
sospechosos y potenciales ataques a bases de datos, repositorios de información y todo
el tráfico que se maneja en las redes internas de la empresa.
Así lo explica German Borromei: “las medidas de seguridad básicas incluyen parches de
seguridad, autenticación sólida que involucra múltiples factores, cifrado de datos tanto en
reposo como en tránsito y monitoreo de actividad. Estos mecanismos de seguridad deben
ser parte integral del servicio de base de datos y siempre deben estar incluidos”.
Sin embargo, estas medidas no son suficientes para frustrar los ataques modernos. Por
eso, Oracle incluye las siguientes capacidades de seguridad críticas sin costo adicional en
sus bases de datos en la nube:
1. Evaluación integral de seguridad de bases de datos
2. Gestión de usuarios y acceso: Oracle puede analizar los derechos de
administrador y usuario en toda su flota de bases de datos, revisando quién tiene
acceso a qué y cómo se han desviado con el tiempo.
3. Análisis de privilegios de usuario: muchos administradores de bases de datos
otorgan a sus usuarios más privilegios que los necesarios para cumplir con sus
responsabilidades. Las organizaciones pueden utilizar la función de análisis de
privilegios de Oracle Database para analizar la brecha entre los privilegios
otorgados y los privilegios realmente utilizados.
4. Brinda comprensión completa de la sensibilidad de sus datos y estrategias para
minimizar las pérdidas en caso de una violación. Oracle puede mantener un
catálogo completo de muchos tipos de datos confidenciales, detallando qué tiene,
dónde está almacenado y su cantidad. Este inventario permite proteger los datos
de manera integral mediante la implementación de los controles necesarios para
minimizar el riesgo.

5. Anonimización y enmascaramiento de datos: las organizaciones realizan
rutinariamente copias de bases de datos para inteligencia artificial, análisis,
aprendizaje automático, pruebas y desarrollo. A medida que aumenta la cantidad
de copias de datos, a los actores maliciosos les resulta fácil encontrar dichas
copias y luego atacarlas, ya que a menudo no están protegidas con tanto rigor
como las bases de datos de origen. Oracle ayuda a minimizar su riesgo de
exposición anonimizando sus datos sin tener que cambiar sus aplicaciones.
6. Oracle puede recopilar de manera centralizada datos de actividad de usuarios y
administradores para que pueda ver informes detallados y recibir alertas según
sus requisitos.
7. Oracle Cloud realiza un análisis de datos en tiempo real para identificar patrones
anormales, integra inteligencia de amenazas de múltiples fuentes, correlaciona
eventos de seguridad para identificar actividades sospechosas y automatiza las
respuestas a las amenazas. Además, mejora continuamente al aprender y
adaptarse a nuevas amenazas, lo que permite ofrecer una protección robusta y
proactiva contra una amplia gama de ciberataques.
Con esto en mente, las organizaciones podrán estar protegidas y no caer en la pesadilla
de un ataque o un robo de información. Y la frase ¡Esto no es un sueño! ¡Esto realmente
está sucediendo! quedará para el cine.
###

Acerca de Oracle
Oracle ofrece conjuntos integrados de aplicaciones, así como una infraestructura segura y autónoma en
Oracle Cloud. Para más información sobre Oracle (NYSE: ORCL), visita nuestra página www.oracle.com.


Reader's opinions

Deja un comentario

Your email address will not be published. Required fields are marked *



Actualmente suena

Title

Artist