La Opinión
Suscríbete
Elecciones 2023 Elecciones 2023 mobile
Tecnología
¿Están los datos de una empresa a salvo de los ciberataques?
En 2023 se registraron más de 28.000 millones de intentos de ataque cibernético contra el sistema bancario
Authored by
Image
La opinión
La Opinión
Jueves, 31 de Octubre de 2024

Los delitos cibernéticos representan pérdidas superiores a los US$6.000 millones para las empresas, según datos del Banco Interamericano de Desarrollo (BID). En junio de este año, el Ministerio de las TIC informó que la cifra de ciberataques en Colombia ya sumaba más de veinte mil millones, siendo uno de los sectores más afectados el financiero, a pesar de ser uno de los más avanzados en términos de preparación y ciberseguridad. Solo en 2023 se registraron más de 28.000 millones de intentos de ataque cibernético contra el sistema bancario, de acuerdo con la Superintendencia Financiera. Esto, sin mencionar que los ataques ponen en manos de los cibercriminales secretos industriales, patentes, información de nómina, correos electrónicos, entre otros, en modalidad de 'secuestro' de datos.


Lea: Principales retos para las áreas de capital humano de las empresas


Es importante crear una cultura de la seguridad para fortalecer procesos y no dejar al azar los datos del negocio. Para German Borromei, Gerente de Oracle Colombia y Ecuador, “los ataques pueden provenir de piratas informáticos externos, personas ajenas que se hacen pasar por empleados de confianza o incluso personas bien intencionadas que cometen errores y configuran incorrectamente sus sistemas por accidente, lo que los expone a ataques”.

Una historia real de terror con 7 lecciones. Recientemente, un proveedor de bases de datos en la nube sufrió un ataque, en el cual más de la mitad de los adultos estadounidenses se vieron afectados por esta violación de seguridad. Los informes sugieren que la violación comenzó con cuentas de clientes que carecían de autenticación multifactor. Los atacantes explotaron nombres de usuario y contraseñas robados para acceder y extraer grandes cantidades de datos confidenciales.

Aunque los atacantes aprovecharon la falta de autenticación multifactor, el proveedor de la nube implementó controles limitados para ayudar a los clientes a minimizar las posibles pérdidas en caso de una violación. Estas son las lecciones que dejó este caso:

1.      Las bases de datos que tienen "acceso abierto" por defecto se están exponiendo a ataques de todo Internet. Restringir el acceso solo a las conexiones de red de suscriptores legítimos podría haber detenido el ataque antes de que comenzara.

2.      Enmascarar los datos podría haber hecho que la información robada no tuviera valor para los piratas informáticos.

3.      No hubo minimización de datos. Se necesitan herramientas para limitar los datos en su almacén solo a lo que es esencial para el análisis.

4.      Sin restricción a direcciones IP autorizadas, cualquiera que viniera de la Internet pública con las credenciales correctas podía acceder a la base de datos. El uso de enlaces privados no estaba disponible en todas las ediciones.

5.      Algunas de las credenciales compradas a través de un mercado clandestino fueron robadas con mucho tiempo de anterioridad. Esto evidenció que no existían políticas de vencimiento de contraseñas en cuentas más antiguas y las contraseñas robadas se mantuvieron utilizables durante períodos prolongados.

6.      Seguimiento inadecuado de la actividad del usuario, lo que llevó a que se pasaran por alto anomalías.

7.      Funciones de seguridad básicas como la auditoría o la clasificación de datos confidenciales, no estaban disponibles en todas las ediciones de bases de datos.

8.      Las bases de datos no estaban en una infraestructura que continuamente monitoreara las actividades sospechosas tanto en la red como en la base de datos.


Conozca: ¿Cambiar contraseñas con frecuencia? Tal vez no deba hacerlo


Evitar la pesadilla: Las bases de datos son los principales objetivos de los atacantes porque son repositorios concentrados de datos muy valiosos diseñados para ser fácilmente buscados, analizados y monetizados. Para proteger estos activos críticos es esencial adoptar un enfoque de confianza cero, lo que significa tratar cada interacción como potencialmente hostil.

Integrar prácticas y procesos de seguridad informática en la empresa, usando Oracle Cloud como plataforma, permite predecir y alertar de manera proactiva comportamientos sospechosos y potenciales ataques a bases de datos, repositorios de información y todo el tráfico que se maneja en las redes internas de la empresa.

Así lo explica German Borromei: “las medidas de seguridad básicas incluyen parches de seguridad, autenticación sólida que involucra múltiples factores, cifrado de datos tanto en reposo como en tránsito y monitoreo de actividad. Estos mecanismos de seguridad deben ser parte integral del servicio de base de datos y siempre deben estar incluidos”.


Entérese: ¿Cómo evitar el robo de cuentas de Spotify?


Sin embargo, estas medidas no son suficientes para frustrar los ataques modernos. Por eso, Oracle incluye las siguientes capacidades de seguridad críticas sin costo adicional en sus bases de datos en la nube:

1.      Evaluación integral de seguridad de bases de datos

2.      Gestión de usuarios y acceso: Oracle puede analizar los derechos de administrador y usuario en toda su flota de bases de datos, revisando quién tiene acceso a qué y cómo se han desviado con el tiempo.

3.      Análisis de privilegios de usuario: muchos administradores de bases de datos otorgan a sus usuarios más privilegios que los necesarios para cumplir con sus responsabilidades. Las organizaciones pueden utilizar la función de análisis de privilegios de Oracle Database para analizar la brecha entre los privilegios otorgados y los privilegios realmente utilizados.

4.      Brinda comprensión completa de la sensibilidad de sus datos y estrategias para minimizar las pérdidas en caso de una violación. Oracle puede mantener un catálogo completo de muchos tipos de datos confidenciales, detallando qué tiene, dónde está almacenado y su cantidad. Este inventario permite proteger los datos de manera integral mediante la implementación de los controles necesarios para minimizar el riesgo.

5.      Anonimización y enmascaramiento de datos: las organizaciones realizan rutinariamente copias de bases de datos para inteligencia artificial, análisis, aprendizaje automático, pruebas y desarrollo. A medida que aumenta la cantidad de copias de datos, a los actores maliciosos les resulta fácil encontrar dichas copias y luego atacarlas, ya que a menudo no están protegidas con tanto rigor como las bases de datos de origen. Oracle ayuda a minimizar su riesgo de exposición anonimizando sus datos sin tener que cambiar sus aplicaciones.

6.      Oracle puede recopilar de manera centralizada datos de actividad de usuarios y administradores para que pueda ver informes detallados y recibir alertas según sus requisitos.

7.      Oracle Cloud realiza un análisis de datos en tiempo real para identificar patrones anormales, integra inteligencia de amenazas de múltiples fuentes, correlaciona eventos de seguridad para identificar actividades sospechosas y automatiza las respuestas a las amenazas. Además, mejora continuamente al aprender y adaptarse a nuevas amenazas, lo que permite ofrecer una protección robusta y proactiva contra una amplia gama de ciberataques.

Gracias por valorar La Opinión Digital. Suscríbete y disfruta de todos los contenidos y beneficios en https://bit.ly/SuscripcionesLaOpinion

Temas del Día