Con la pandemia, el "trabajo remoto" tuvo que ser implantado por las empresas de forma rápida, de tal modo que sus colaboradores pudieran mantener su actividad desde casa, esto implicó la creación de VPNs, el uso de escritorios remotos publicados a Internet, acceso a la información de forma rápida y sin validaciones para su control, lo que ha provocado que los ataques se incrementen en un 400% según el reporte de estabilidad financiera del Banco de México.
Imagina también, cuanta información sensible no es controlada, y estas siendo víctima de una violación de datos, de la cual posiblemente, la organización se percate de ello en semanas, meses o años después.
El realizar y permitir los accesos remotos a la información y servicios sin algún control y validación puede generar una fuga de información que podría llevar a la bancarrota a una empresa.
Por todo lo anterior, es necesario implementar controles que ayuden a prevenir una violación de datos.
Ahora, pensemos por un momento, ¿cuáles serían las formas en que podría suceder una violación de datos?
Para empezar, es primordial tener clasificada la información, por ejemplo, en categorías: Confidencial, Interna o Pública; definiendo qué tipo de información encaja en cada categoría y el tratamiento que se le dará (ejem: etiquetación, controles de acceso, forma de almacenamiento, étc.).
Ahora, ya que tenemos la clasificación, pensemos en los casos de uso, los cuales nos harán ver de forma más clara y precisa los vectores que podrían ocasionar un incidente de violación de datos y así por consecuencia pensar en los controles que podemos implantar para lograr disminuir el riesgo o mitigar ciertas amenazas.
Pongamos tres ejemplos por donde se pudiera fugar la información:
- Dispositivos extraíbles o externos: lo más fácil sería bloquear las conexiones USB, pero sería solo una parte, porque existe también la grabación de CDs y el envío por Bluetooth, por lo que también sería recomendable bloquearlos, ya que podrían usarse por ejemplo, para transferir o copiar información confidencial.
- Subida a FileStorage: Hoy en día cualquier plataforma te regala espacio para almacenar datos en la nube y aunque posiblemente es más común el uso de Dropbox, OneDrive o Google Drive, existen muchas otras plataformas que podrían utilizarse para este fin. Entonces, ¿qué podemos hacer? bloquear la subida de archivos a cualquier sitio del tipo FileStorage.
- Impresiones: La impresión de documentos confidenciales en papel y las capturas de pantalla de algún archivo con datos confidenciales, es otra forma en la cual su empresa podría enfrentarse a una posible violación de datos. ¿Qué puede hacerse en estos casos? existen tecnologías capaces de bloquear este tipo de acciones, así como registrar quién tiene acceso y qué uso le da a la información corporativa.
Estos tres ejemplos, nos muestran que posiblemente en ocasiones, omitimos muchos escenarios que podrían ocasionar una fuga de información, pero solo los descubriremos mediante la mejora continua de nuestro proceso.
Por medio de los casos de uso podrás comenzar a armar tus políticas e implementar controles bien definidos para ayudarte a que el proceso de implementar un control para la fuga de información sea más eficiente y se tenga más claro el alcance y objetivo.
En EASYSEC, puedes contar con la asesoría de especialistas en Ciberseguridad para ayudarte en el proceso de implementación de herramientas para proteger la información sensible del error humano, o las acciones mal intencionadas. Puedes escribirnos a contacto@easysec.com.mx o enviarnos un Whatsapp.
0 Comentarios
¿Qué te pareció esta lectura?.
EmojiNos interesa saber tu opinión. Deja un comentario.