Consejos, Uncategorized

A10: Claves para impedir que el robo de datos frene la búsqueda del trono de hierro

La popular serie de HBO “Game of Thrones” narra la misión de varias facciones para gobernar los Siete Reinos. Se trata de un juego de números; de un ejercicio para averiguar quién es el mejor, y donde es probable que todo culmine con una brutal lucha a muerte. robo

Como Daenerys Targaryen lidera a su ejército (y a sus dragones) en Juego de Tronos para luchar contra Cersei Lannister y reclamar el Trono de Hierro como la única y verdadera reina, cualquier fuga de información podría suponer una sentencia segura. Ciertamente, el engaño no es un concepto extraño en “Juego de Tronos”, por lo que es muy probable de que los planes de Daenerys o Cersei caigan en manos equivocadas para ser explotados.

 

Como un claro ejemplo de la vida imitando al arte, los piratas informáticos han conseguido atacar a HBO dos veces en pocos días; el primero robando 1,5 terabytes de datos de HBO, incluyendo episodios completos de programas populares como “Ballers” y al menos un guión de un episodio sin estrenar de “Game of Thrones”, el segundo, con el argumento de tener en su poder contenido de las cuentas de correo electrónico de sus ejecutivos, los ciberdelincuentes pidieron un rescate de 6 millones de dólares. Efectivamente, parece ser que estos hackers se hicieron con documentos internos de la empresa y datos de empleados de HBO, algunos de los cuales ya han sido compartidos en línea.

 

Sin embargo, HBO no está solo en esta cruzada. Los titulares están llenos de compañías que han sufrido robos de datos y/o de información, ya sean datos de clientes, información sobre empleados, datos de productos clasificados y más.

 

Tipos de Robo de Datos y Ex filtración

 

Para entender cómo prevenir un robo de datos, como el de HBO, antes es importante observar las diferentes formas en que los datos pueden ser robados de una organización.

Ciertamente, las brechas de datos pueden ocurrir físicamente o digitalmente “over-the-wire (“sobre el cable”). La fuga de datos físicos puede darse cuando alguien transfiere datos desde el dispositivo de un usuario a una unidad USB y luego los traslada o los transporta a través de una red inalámbrica maliciosa. Sin embargo, ese vector es utilizado típicamente por empleados a quienes les mueve una motivación.

 

Una violación de datos over-the-wire puede tener varios grados de complejidad, duración y esfuerzo. Los exploits que potencialmente ofrecen acceso al contenido robado pueden ser tan simples como aprovechar las medidas de seguridad inadecuadas para evitar la autenticación para servicios de streaming o exploits que ofrezcan mando y control sobre un host al intruso.

 

Otros vectores utilizados para robar datos incluyen el phishing, una penetración más profunda en la red corporativa o por medio de una filial o partner conectado a la red. No obstante, si el ataque principal se produce a través de un sistema intermedio y comprometido, hay un delicado equilibrio que un intruso podría considerar para decidir a qué velocidad ex filtra los datos. Cuanto mayor sea la intrusión, mayor será la probabilidad de ser descubierto o que de forma inadvertidamente se pierda el acceso debido al parcheo nocturno o al estado de energía del sistema comprometido. Sin embargo, si el intruso envía grandes cantidades de datos demasiado rápido, podría provocar alguna extrañeza y generar alertas desde soluciones de seguridad.

 

Prevención de brechas y fugas


Cuando se trata de prevenir las brechas y fugas de datos, el análisis y la visibilidad son fundamentales y pueden ayudar a detectar eventos de ex filtración de datos.

Las soluciones de telemetría que incluyen una buena analítica son clave para monitorizar el tráfico que está saliendo de la red y pueden detectar cualquier flujo de tráfico que no esté actuando normalmente. A partir de ahí, proporcionan información sobre lo que está sucediendo y actúan para detener cualquier actividad maliciosa.

En un caso donde los datos salen de la red a través de la ex filtración rápida, los administradores de TI pueden utilizar soluciones de seguridad que creen reglas para bloquear el tráfico en circunstancias extremas o incluso establecer políticas que limiten el tráfico de forma proactiva. Además, los sistemas de prevención de pérdida de datos (DLP) que utilizan el Protocolo de adaptación de contenido de Internet (ICAP) para conectarse a la red pueden ayudar a evitar la ex filtración no autorizada de datos.

Si un ladrón de datos utiliza tráfico encriptado para transferir datos robados, A10 Thunder SSLi puede proporcionar visibilidad y, con frecuencia, prevenir tales brechas. Thunder SSLi descifra el tráfico cifrado para que pueda ser inspeccionado por las herramientas de seguridad y, a continuación, vuelve a cifrar el tráfico inspeccionado y lo pasa a su destino previsto. Thunder SSLi puede proteger sus datos contra robo (aunque probablemente no contra dragones).

 

Escrito por: Alain Karioty, VP Sales de A10 Networks LATAM

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>