El 76% de los líderes de seguridad de TI experimentaron violaciones a la seguridad de los datos que implican la pérdida o el robo de información sensible contenida en documentos o archivos. Informe de exposición de datos de Code42 2021.

La creciente prevalencia de las violaciones de datos fue un tema de moda en el 2021, ya que empresas como LinkedIn, Colonial Pipeline y Volkswagen sufrieron violaciones de seguridad, exponiendo volúmenes masivos de información personal y causando daños que costaron millones de dólares.

La mayoría de las organizaciones se centran en frustrar los ataques cibernéticos a los recursos críticos. No invierten tanto tiempo en bloquear totalmente los almacenes de datos como lo hacen con aplicar el enfoque de “apagar incendios” contra las amenazas a la seguridad.

Dado que se prevé que la escala y la complejidad de las violaciones de la seguridad de los datos vuelvan a aumentar en 2022, parece un momento tan bueno como cualquier otro para destacar la importancia de reducir la superficie de ataque antes de que sea asaltada. Para lograrlo, es crucial tomar medidas contra las actividades que conducen a la exposición de datos e identificar los datos expuestos.

 ¿Qué es la exposición de datos sensibles? 

Mientras las organizaciones siguen centrándose en gran medida en la seguridad de los endpoints y la protección del perímetro, el problema de los datos no seguros en los depósitos de almacenamiento se ha agravado. Además, el rápido crecimiento de los datos año tras año, la proliferación de datos ROT y el escaso análisis de los archivos han hecho que la mayoría de las estrategias de seguridad de los datos sean ineficaces.

La exposición de datos sensibles se produce cuando estos no están protegidos adecuadamente y quedan inadvertidamente vulnerables a los atacantes. Dado que esta vulnerabilidad aún no ha sido explotada para acceder a los datos expuestos de forma maliciosa o robarlos, difiere de una violación de seguridad de datos. Esencialmente, es una puerta abierta que, si es localizada por los atacantes, será aprovechada al máximo.

Errores de seguridad que conducen a la exposición de datos sensibles 

Cualquiera que sea el vector de la violación de seguridad de los datos, la exposición de los datos sensibles es posible principalmente por las vulnerabilidades de los permisos. Algunas de los errores de seguridad que conducen a la exposición de datos sensibles son:

Incongruencias en los permisos 

Las herencias deshabilitadas permiten a los usuarios acceder a un archivo aunque no tengan permiso para acceder a la carpeta en la que está almacenado. Esta incongruencia de permisos plantea un problema crítico de control de acceso, ya que los empleados podrían tener acceso innecesario a datos sensibles.

Exceso de permisos asignados a los usuarios 

Los roles de los usuarios cambian constantemente en las organizaciones, y los permisos asignados a un usuario y su rol de trabajo pueden no estar sincronizados, lo que lleva a la acumulación de privilegios innecesarios.

En particular, las cuentas de usuario con acceso de Control Total a archivos sensibles son una mina de oro para los hackers que realizan ataques de robo de credenciales. El análisis de los permisos efectivos y la revisión periódica de los derechos de acceso ayudarán a ser más eficientes y ordenados y también a agilizar las auditorías para la PCI DSS, el GDPR y otras normativas.

Ausencia de medidas de corrección de datos 

No todos los datos son valiosos, y acumular datos obsoletos, triviales o duplicados sólo ralentiza las actividades de protección de datos. Además, cuanto más antiguo sea un archivo, más probable es que sus datos hayan superado el plazo de prescripción y que sus permisos sean incompatibles con las necesidades actuales. La corrección periódica de los datos es clave para evitar las sanciones por incumplimiento y agilizar el análisis de los archivos y el descubrimiento electrónico.

Lugares de almacenamiento inseguros 

Los archivos sensibles en ubicaciones poco seguras son una vulnerabilidad de seguridad por sí mismos, pero cuando se almacenan en recursos compartidos abiertos, son especialmente problemáticos. En los recursos compartidos abiertos, incluso los usuarios con los niveles de acceso más bajos pueden provocar incidentes de seguridad masivos con un solo paso en falso. Al monitorear continuamente la actividad de los archivos y analizar su contenido, puede verificar que los datos confidenciales permanecen en su ubicación prevista.

No se aplica la clasificación

Cuando la clasificación de los archivos no está automatizada, es un criterio menos por el que se puede analizar el contenido y el contexto de los archivos. Esto puede dar lugar a incidentes como el envío accidental de archivos confidenciales por parte de los usuarios a receptores externos y a intentos no detectados de robo de datos sensibles.

Al aplicar una sólida política de clasificación basada en la sensibilidad del contenido de los archivos, las organizaciones pueden obtener una mayor visibilidad del uso de los datos por parte de los empleados e incluso controlarlo. Pueden identificar rápidamente las transferencias de archivos sospechosas y ejecutar respuestas basadas en la etiqueta de clasificación.

Para evitar estos errores, las organizaciones deben aplicar políticas integrales para localizar los datos sensibles y evitar su exposición.

Cómo proteger los datos sensibles de la exposición 

Las políticas de prevención de la exposición de datos sensibles deben constar de tres pasos principales:

1.  Identificación de datos sensibles

Las organizaciones deben emplear herramientas de descubrimiento y clasificación de datos para localizar los archivos que contienen datos críticos, analizar su nivel de sensibilidad y etiquetarlos en función de las políticas de clasificación establecidas.

2.  Reducción de la superficie potencial de ataque 

A continuación, con una herramienta de análisis de archivos, deben examinar los atributos del archivo, los metadatos y los permisos de seguridad para localizar y remediar riesgos como la propagación incorrecta de permisos, los permisos poco estrictos, la duplicación y el almacenamiento de datos obsoletos.

3.  Implementación de la DLP de endpoint 

Monitoree cómo los empleados acceden a los archivos, los modifican y los transfieren, y bloquee los endpoints para evitar el robo de datos.

Optimizar la prevención de la exposición de datos sensibles 

Los datos y los roles de la empresa evolucionan continuamente. Esto significa que todas las estrategias para prevenir la exposición de datos críticos para el negocio deben ser también procesos continuos. Aquí es donde ManageEngine DataSecurity Plus puede ayudar.

Se trata de una solución unificada de visibilidad y seguridad de datos, que permite descubrir datos sensibles, analizar y de duplicar el almacenamiento de archivos, detectar vulnerabilidades de seguridad, detectar actividades anómalas en los archivos, evitar la filtración de datos y mucho más.

Para obtener más información sobre cómo funciona DataSecurity Plus, programe una demostración con un experto en la solución.