En lo que parece un año interminable ciberseguridad Después de que los incidentes de violación de datos aparecieran en los titulares, AT&T Wireless se convirtió en una de las últimas organizaciones en confirmar que se vio afectada por una violación de datos importante. La compañía admitió en julio que los registros de llamadas y mensajes de texto de 109 millones de sus clientes inalámbricos se obtuvieron ilegalmente de la nube de un proveedor externo, Snowflake. Los registros robados incluyen todos los números con los que los clientes de AT&T Wireless interactuaron a través de llamadas o mensajes de texto, junto con la ubicación de los teléfonos celulares. AT&T reveló en una presentación ante la Comisión de Bolsa y Valores (SEC) que una investigación interna descubrió el robo de datos en abril.
Dado que la seguridad de los datos está directamente relacionada con la generación de confianza, ¿qué lecciones podemos aprender de la violación de AT& Wireless mientras buscamos fortalecer nuestras defensas de seguridad en la nube?
Thales es el líder mundial en seguridad de datos.
Más allá de los requisitos reglamentarios
Este último hackeo por parte de un tercero es un recordatorio de que el cumplimiento de los estándares de ciberseguridad no es solo un requisito regulatorio sino un requisito fundamental para proteger todos los datos confidenciales. De hecho, el último informe sobre amenazas a los datos de Thales encontró que las empresas que no pasaron las pruebas de cumplimiento tenían 10 veces más riesgo de sufrir una violación de datos que aquellas que las pasaron. Más específicamente, el 84% de estas empresas informaron un historial de vulneración, y el 31% afirmó haber experimentado una vulneración en los últimos 12 meses. La conexión es clara: el cumplimiento va de la mano con una sólida ciberseguridad.
En lugar de ver el cumplimiento como un ejercicio que se puede completar anualmente, las empresas con una seguridad verdaderamente sólida evaluarán su postura de seguridad de forma continua. De esta manera, pueden evaluar y revisar periódicamente sus defensas y cambiar la forma en que sus sistemas se autentican y Datos En consecuencia, no sólo en consonancia con el nuevo cumplimiento, sino también en respuesta a la evolución de las amenazas.
Piense fuera de usted mismo: la cadena de suministro
Ninguna empresa opera dentro de un silo: depende de contratistas, proveedores y vendedores de diferentes departamentos para operar. Pero esta interconexión también significa que una variedad de otras partes interesadas están de alguna manera conectadas a la red de la empresa. Esto significa que incluso si sus medidas de seguridad son sólidas, las vulnerabilidades de terceros dentro de la cadena de suministro pueden ser el punto donde falle si los malos actores las utilizan como puerta de entrada para usted. De hecho, esto es exactamente lo que sucedió en el caso de AT&T Wireless, donde el hackeo fue software de terceros.
Además de una estricta gestión del acceso para particionar el acceso a datos confidenciales, los proveedores también deben evaluar su propia seguridad. Hacer cumplir el cumplimiento de la ciberseguridad le ayudará a tener una idea clara de si las partes interesadas han tomado las medidas necesarias y si pueden considerarse un recurso confiable. La seguridad de quienes están en la cadena de suministro también debe considerarse al realizar un trabajo Evaluar riesgos, al monitorear amenazas y al realizar ejercicios de oficina para simular ataques.
Comprenda sus datos
Comprender los datos de su red, como en este caso los números de teléfono, puede parecer un paso básico, pero es esencial para comprender verdaderamente el panorama de riesgos.
Es aconsejable realizar una auditoría primero para averiguar qué datos están bajo su cuidado, dónde se encuentran y qué protecciones existen para protegerlos. A partir de ahí, puede clasificar los activos según su estado de riesgo, evaluar las vulnerabilidades existentes y los riesgos potenciales, y abordar las debilidades en sus mecanismos de protección de datos.
Priorizar defensas sólidas y monitoreo proactivo
fuerte Cifradoactualizaciones periódicas de software, autenticación multifactor (MFA) y Gestión de identidad Los sistemas de seguridad son sólo algunas de las medidas básicas que las organizaciones deben tomar para mitigar el riesgo de ataques y filtraciones. De manera alarmante, menos del 10% de las organizaciones dijeron que habían cifrado el 80% o más de sus datos confidenciales en la nube, lo que ilustra cuán importante es el cifrado generalizado de los datos durante el almacenamiento o en tránsito. Pero disponer de defensas sólidas es sólo una parte de la solución.
Dado que el error humano es una de las principales causas de las filtraciones de datos en la nube, monitorear comportamientos o situaciones en curso es otra línea de defensa esencial a seguir en caso de que un actor de amenazas obtenga credenciales. Este enfoque proactivo automatizará la detección de comportamientos de acceso a datos sospechosos, peligrosos o no conformes, brindando protección contra infracciones.
Seguridad por diseño
Las amenazas cibernéticas evolucionan constantemente y la única forma en que las organizaciones pueden mantenerse a la vanguardia es adoptar un enfoque de seguridad cibernética basado en el diseño, donde la seguridad se integre en cada etapa del desarrollo del sistema. Esta postura proactiva garantiza que las vulnerabilidades se aborden desde el principio, reduciendo la probabilidad de explotación, en lugar de reinstalar nuevas medidas en software y hardware antiguos.
Este enfoque debería formar parte de una estrategia de seguridad más amplia, que incluya múltiples capas de medidas de seguridad, como autenticación de dos factores, cifrado y verificación continua. Mirando Para proporcionar una capa extra de protección. Depender de un único punto de falla es peligroso para cualquier empresa que proteja información crítica. En cambio, las organizaciones deberían diversificar sus defensas de modo que se deban comprometer múltiples puntos de falla para que un mal actor pueda acceder.
Pensamientos finales
Estamos viendo un enorme aumento en el número de empresas que son objeto de ataques por sus datos confidenciales. AT&T Wireless se une a una lista cada vez mayor de empresas importantes que han enfrentado violaciones de seguridad cibernética en los últimos años y, desafortunadamente, no será la última. Pero hemos llegado a un punto en el que se deben tomar medidas prácticas para mitigar estas oportunidades. Los enfoques deben ser multifacéticos, proactivos y en constante evolución.
Hay buenas razones para actuar ahora: más allá de las consecuencias financieras de tales violaciones o la pérdida de propiedad intelectual valiosa, no debemos subestimar el daño a la reputación y la pérdida de confianza de los clientes. Aunque la seguridad puede permitir a las empresas generar confianza en los clientes, casos como el de AT&T muestran con qué facilidad se puede romper la confianza y dañar la reputación.
Enumeramos el mejor software de gestión de parches.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro