Saltar al contenido
Noticias de tecnologia

Los dispositivos perdidos o robados son amenazas graves para la seguridad de los datos

Los dispositivos perdidos o robados son amenazas graves para la seguridad de los datos

El trabajo remoto ha aumentado significativamente durante la pandemia de coronavirus, ya que los desplazamientos regulares a oficinas llenas de gente se convirtieron en cosa del pasado para la mayoría de las personas. No todo lo relacionado con el trabajo a distancia ha sido malo y la tecnología ha ayudado a hacer posible seguir trabajando desde casa de una manera que hubiera sido inimaginable hace tan solo unos años.

Pero el trabajo remoto también ha introducido nuevas amenazas cibernéticas en el panorama de la ciberseguridad, ya que los malos actores aprovechan la interrupción para encontrar nuevas formas de causar daños.

En el proceso, han ayudado a resaltar por qué la seguridad de los datos es tan importante y qué les puede suceder a quienes la ignoran.

Dispositivos que caen en manos equivocadas

Hay varias formas en que los piratas informáticos pueden abusar de las herramientas de trabajo remoto. Uno de los más importantes se refiere al riesgo de pérdida o robo de dispositivos que representan una amenaza importante para la seguridad de los datos de las empresas.

Cuando los datos se almacenan en las instalaciones y solo se accede a ellos de manera local visitando una oficina física, es más probable que las violaciones de datos signifiquen un robo literal en el sitio. En un mundo de sistemas remotos basados ​​en la nube a los que acceden los trabajadores que utilizan computadoras portátiles para iniciar sesión desde casa, existen nuevas formas de que se produzca este tipo de infracción.

Los dispositivos pueden caer en las manos equivocadas, comprometiendo así los datos y los sistemas confidenciales. Un estudio realizado durante diez años sugirió que cerca del 41 por ciento de los eventos de violación de datos fueron el resultado de la pérdida de dispositivos como computadoras portátiles, teléfonos inteligentes y tabletas.

Dado que, según los informes, se roba una computadora portátil cada 53 segundos y se pierden más de 70 millones de teléfonos celulares cada año, ese número no parece particularmente sorprendente.

Muchos sistemas de ciberseguridad se basan en la premisa de que los atacantes intentarán acceder a los sistemas de destino desde dispositivos nuevos y desconocidos. La idea de que, en cambio, puedan utilizar un dispositivo existente perdido o robado ya familiar para un sistema de seguridad en particular, por lo tanto, representa una gran amenaza.

Los atacantes que han obtenido acceso a dispositivos perdidos o robados pueden acceder a sistemas o datos confidenciales con ellos mediante el uso de contraseñas almacenadas. También pueden leer datos no cifrados de la memoria del dispositivo.

Si un dispositivo no está protegido adecuadamente, o incluso puede estar completamente desbloqueado, los atacantes podrían obtener acceso inmediato a los sistemas y usar este acceso para plantar malware, exfiltrar datos y más.

Violaciones de datos de dispositivos robados

violaciones de datos

Las violaciones de datos resultantes de dispositivos robados pueden ser extremadamente graves. Por ejemplo, en septiembre de 2018, Raley’s Pharmacy expuso los registros de 10,000 clientes de farmacia, incluidos nombres completos, sexo, fecha de nacimiento, afecciones médicas, información de atención médica, registro de medicamentos recetados, fechas y ubicación de visitas a la farmacia, y más. Esto sucedió después del robo de una computadora portátil de una farmacia que contenía archivos con la información anterior.

Un ejemplo más reciente involucró una computadora portátil supuestamente robada por un alborotador de la oficina de la presidenta de la Cámara de Representantes, Nancy Pelosi, durante el asalto al Capitolio de los Estados Unidos en enero de 2021. Los alborotadores publicaron imágenes de pantallas de computadoras que aún mostraban correos electrónicos. Según un informe, planeaban vender la información a la inteligencia rusa.

En ambos casos, no está claro en qué medida se accedió a los datos y se usó indebidamente, y qué medidas de seguridad (como el cifrado) estaban implementadas. No obstante, ambos casos ilustran hasta qué punto este tipo de robo plantea un problema importante. En el primero, la información se almacenó localmente en la computadora.

En el segundo, parece que es posible que la computadora aún haya iniciado sesión como parte de una sesión con credenciales, lo que significa que las contraseñas y la protección de cifrado se omitieron y neutralizaron. Ninguno de los dos escenarios es una buena noticia.

Protección contra amenazas

cumplimiento2021

Sin embargo, hay formas en que los usuarios pueden protegerse contra tales amenazas potenciales. Una es asegurarse de que se utilicen los métodos de cifrado adecuados. Esto significa no solo asegurarse de que los datos estén protegidos con una sola capa de cifrado, sino, cuando sea posible, múltiples capas de cifrado para asegurarse de que ningún dato quede expuesto.

Hacer esto significa que, incluso si las credenciales de un administrador del sistema están comprometidas, no será posible acceder a información confidencial.

Las contraseñas seguras son otra. Si bien ejemplos como el escenario informático de Nancy Pelosi muestran que no siempre se puede confiar en las contraseñas, muchos problemas de seguridad han sido causados ​​por tener contraseñas débiles.

Siempre que sea posible, los usuarios no solo deben usar contraseñas seguras (con una combinación de letras, caracteres y números), sino también asegurarse de que cuentan con autenticación multifactor. Esto significa que el simple hecho de conocer o forzar una contraseña no será suficiente para obtener acceso a información o sistemas críticos.

Además de esto, la gestión de derechos de usuario es un cambio de juego. Las herramientas de administración de derechos de usuario funcionan monitoreando el acceso a los datos y el acceso de los usuarios privilegiados e identificando escenarios en los que hay un uso inapropiado de estos privilegios.

Esto está relacionado con el análisis del comportamiento del usuario y el monitoreo de la actividad de la base de datos, que puede monitorear el comportamiento y el acceso y generar alertas si se identifica un comportamiento sospechoso.

Existen muchas amenazas que las empresas y organizaciones deben conocer. Pero los riesgos asociados con la pérdida o el robo de dispositivos ciertamente se encuentran entre los primeros. Asegurarse de estar protegido contra estas eventualidades es uno de los movimientos más inteligentes que puede realizar.