Con el avance de la tecnología, un puñado de ciberdelincuentes se han vuelto más expertos en su malware para evitar las medidas de seguridad más difíciles de evadir. Debido a que está disponible gratuitamente en la dark web o en múltiples paquetes de miles de dólares, el ransomware no requiere habilidades muy difíciles por parte de un atacante.
Los ciberdelincuentes tienen tanto éxito con su ransomware porque incorporan constantemente nuevos avances tecnológicos en sus ataques y los emplean más rápido que otros, robando grandes cantidades de datos confidenciales. La guinda del pastel es que estos datos se venden a terceros dispuestos a pagar miles de dólares, por información que incluye contraseñas, identidades, información confidencial, datos de proyectos, secretos de la empresa y qué no más….
TABLA DE CONTENIDOS
- 1. ¿Por qué cifrar datos si no quieres arrepentirte?
- 2. Cómo tener una política de cifrado es la mejor estrategia para la informática moderna
- 3. Recuperar el control de sus datos a través del cifrado
- 4. Saber qué cifrar y cuánto cifrar
- 5. IRM (Information Rights Management); más allá del cifrado
- 6. Conclusiones de la protección de sus documentos a través de una política de gestión de cifrado integrada
¿Por qué cifrar datos si no quieres arrepentirte?
El cifrado puede ayudar a abordar los crecientes desafíos de privacidad y seguridad a los que se enfrentan tanto los consumidores como las organizaciones, así como disuadir a los ciberdelincuentes que desean robar nuestra información. IBM informa que los ataques de ransomware cuestan a las organizaciones hasta $ 4.62 millones por violación, ¡sin incluir la demanda de rescate de los ladrones cibernéticos a cambio de las claves de descifrado!
Con la presencia de un enorme mercado negro de datos robados, es aconsejable tener una política de protección para evitar arrepentimientos posteriores, la pérdida de tiempo y dinero y las enormes pérdidas en la facturación debido a la reputación y nombre de su empresa etiquetada como una empresa no segura cuyos datos han sido comprometidos.
Cómo tener una política de cifrado es la mejor estrategia para la informática moderna
Según investigaciones, solo el 30% de las empresas tienen una política de cifrado activa a pesar de las frecuentes violaciones de datos que estamos viendo. El cifrado debería de estar en el núcleo de la seguridad en cualquier entorno comercial actual. Con enormes cantidades de datos entrantes y salientes con un conjunto de ciberdelincuentes que trabajan para robar la información de las organizaciones, el cifrado es la máxima protección de seguridad que las organizaciones, empresas e individuos pueden implantar para protegerse del robo.
El cifrado puede ayudar a mitigar el impacto en la organización de un atacante que desea robar información confidencial sobre su nuevo proyecto, secretos de la empresa que sus competidores pueden aprovechar, datos sensibles de empleados, partners, credenciales, etc.
Uso del cifrado para proteger los datos de su organización
Es posible haya escuchado la máxima popular, «si usa un servicio gratuito, usted es el producto». Esto también es cierto para empresas y organizaciones que dependen de grandes proveedores de servicios de terceros. Ya sea que usted sea un individuo u organización, los servicios tecnológicos que utiliza su empresa dependen de sus datos (datos sobre sus empleados, sus clientes y su negocio) para generar sus ingresos y ganancias.
Por supuesto, si comparte sus archivos word / pdf con grandes cantidades de información con un tercero por cualquier razón, se está exponiendo a sí mismo y a su empresa a potenciales fugas de datos.
Un archivo no cifrado puede ser accedido, compartido, editado por cualquier tercero e incluso vendido a competidores y compradores de datos por parte de un posible ciberdelincuente.
El cifrado es clave para recuperar parte del control de los datos de los procesos tecnológicos que obtienen acceso a la información individual y corporativa. Grandes empresas como Facebook, Whatsapp y Apple confían en la seguridad de datos prometedora a través de una política de cifrado de extremo a extremo como puntos de venta positivos. Del mismo modo, el cifrado de sus documentos puede mantener sus documentos alejados de miradas indiscretas tanto para las empresas de tecnología de la competencia como para los ciberdelincuentes, ¡incluso si de alguna manera tienen acceso a ellos!
Datos robados por “Industrial Spy”
Los ciberdelincuentes ahora operan con técnicas avanzadas para llevar a cabo actividades de piratería cibernética y violación de datos, en ocasiones esponsorizadas por estados, para obtener una ventaja sobre los enemigos y competidores potenciales.
En noviembre de 2021, el FBI y la Interpol descubrieron un importante robo de datos por parte de ciberdelincuentes nigerianos, ¡se descubrió que había robado datos de 50,000 organizaciones! Del mismo modo, en mayo de 2021 se produjo una violación masiva de datos cuando Air India informó de aproximadamente 4,5 millones de registros robados de su base de datos aparentemente segura. Entonces, ¿a dónde van todos los datos robados?
Los ciberdelincuentes han lanzado un nuevo ciberespacio llamado Industrial Spy que vende todos los datos comprometidos de empresas atacadas.
A diferencia de los mercados cibernéticos tradicionales para datos robados, Industrial Spy no funciona simplemente para extorsionar a las empresas e imponer multas gdpr. Industrial Spy permite a las organizaciones comprar datos de sus competidores o datos violados a ciberdelincuentes a gran escala, como información clasificada comercial, informes contables, diagramas de fabricación y bases de datos de clientes.
El mercado tiene diferentes niveles de ofertas de datos, desde $2 para archivos individuales hasta datos robados «premium» relacionados que representan todos los datos robados de una organización y que podrían proponerse por millones de dólares.
Por ejemplo, Industrial Spy actualmente está vendiendo los datos de una empresa india en su categoría premium por $ 1.4 millones, pagados en Bitcoin.nPor otro lado, gran parte de sus datos se venden como archivos individuales, donde los actores de amenazas pueden comprar los archivos específicos que desean por $ 2 cada uno. El mercado también ofrece paquetes de datos robados gratuitos, que probablemente atraerán a otros actores de amenazas a usar el sitio.
Sin embargo, no sería sorprendente que el nuevo mercado se utilice para extorsionar a las víctimas para que compren su información con el fin de evitar que se venda a otros ciberdelincuentes.
Según BleepingComputer, los ejecutables de malware que crean archivos README.txt para promocionar el sitio web Industrial Spy en Telegram y Twitter fueron descubiertos por especialistas en seguridad de MalwareHunterTeam. Cuando se ejecutan estos archivos de malware, generan archivos de texto en cada carpeta de la máquina, incluida una descripción del servicio, así como un enlace al sitio web de Tor. Este archivo léame.txt muestra dichos mensajes a los compradores potenciales:
«Allí puedes comprar o descargar de forma gratuita datos privados y comprometedores de tus competidores. Publicamos esquemas, dibujos, tecnologías, secretos políticos y militares, informes contables y bases de datos de clientes.
Todos estos datos se recopilaron de las compañías más grandes del mundo, conglomerados y están relacionados con cualquier tipo de actividad. Recopilamos datos utilizando una vulnerabilidad en su infraestructura de TI».
Una investigación realizada por BleepingComputer muestra que estos ejecutables se distribuyen a través de otros descargadores de malware que con frecuencia se camuflan como cracks y adware.
Si bien el sitio aún no es muy popular, se recomienda a las empresas y profesionales de la seguridad que lo vigilen y la información que dice vender. ¡Es posible que nunca sepa cuándo su empresa es el próximo objetivo!
Recuperar el control de sus datos a través del cifrado
El cifrado es importante para proteger sus datos, pero esa no es la única solución. De hecho, es más importante que tenga una política de información efectiva donde puede trabajar tanto con informaicón local como en la nube; solo es esencial que cifre todos esos datos antes de usar servicios en la nube si administra datos confidenciales.
No solo es importante evaluar y priorizar completamente qué datos deben habilitarse para acceder y almacenarse, sino que también es crucial que cifre completamente todos los documentos y archivos de comunicación antes de ponerlos online. De esta manera, puede reducir en gran medida la vulnerabilidad de su organización y / o el potencial de una fuga de datos por parte de grandes ciberdelincuentes.
¿Quién está en riesgo?
A pesar de la incidencia de frecuentes ataques cibernéticos, violaciones de datos y robos de identidad, IDC informa que solo el 3% de esas fugas de información y violaciones de datos estaban encriptadas y protegidas. Esto significa que el 97% de esos datos no estaban encriptados y altamente expuestos, y solo el 3% era inutilizable para los ladrones cibernéticos debido a que estaban encriptados e inaccesibles a pesar de ser robados.
Uno de los mayores motivadores de la amplia propagación del ransomware es ganar dinero u obtener ganancias a través del rescate. En lo que respecta al escenario actual, el objetivo del ransomware es dañar, destruir, dañar a la víctima en cualquier estado y producir la mayor cantidad de dinero posible.
Algunos sectores están más en peligro que otras:
- El sector corporativo o empresarial es el objetivo más favorable para los atacantes de ransomware debido a la presencia de una gran cantidad de datos confidenciales sobre clientes, empleados, ventas, compras, libros de contabilidad, etc. La pérdida de dichos documentos puede hacer que todo el negocio se cierre o sufra pérdidas importantes. Por ello, muchas empresas han optado por pagar voluntariamente el rescate en lugar de sufrir peores consecuencias. Las actas del Congreso Mundial de Ingeniería y Ciencias de la Computación estimaron que, alrededor del 46% de las corporaciones son objetivos, y de éstas, el 88% no estaban utilizando cifrado.
- Sector público o gubernamental Se compone principalmente de instituciones educativas, corporaciones eléctricas, telecomunicaciones, hospitales, bancos, transporte y todos aquellos establecimientos que tienen impacto directo en los ciudadanos. El riesgo de no tener datos cifrados aumenta la probabilidad de que le soliciten un rescate en caso de ataque. Además, los datos relacionados con la defensa, ciudadanos, etc. son suculentos a la hora venderlos por dinero a través de la dark web. Por lo tanto, el cifrado de todos estos datos no solo puede evitar que las organizaciones y los departamentos públicos paguen enormes cantidades de rescate, sino que también puede evitar el robo de montones de datos que de otro modo podrían retrasar los asuntos públicos u organizacionales hasta en 3 a 6 meses o incluso más.
- Los usuarios individuales son los objetivos más sencillos debido a su menor nivel de protección. Aunque un usuario doméstico generalmente no tiene una gran cantidad de datos en comparación con el sector corporativo y no relacionados con las preocupaciones públicas, tienen una importancia extrema para el titular que por otro lado, puede guardar en equipos personales también datos corporativos que incluyen informes, proyectos, correos electrónicos, información de tarjetas de crédito, etc.
Pasos para un plan de gestión eficaz de cifrado o protección de datos
Es importante establecer un plan de cifrado o protección siguiendo tres preguntas críticas cara a controlar qué datos cifrar y proteger:
- Analice qué datos deben cifrarse: Dado que son sus datos y su empresa, es importante que analice, evalúe y priorice cuidadosamente qué datos deben cifrarse. Por ejemplo, esto podría incluir información de identificación personal (PII) y cualquier secreto comercial que sería perjudicial si se filtrara.
- Tener un plan de protección de documentos: Tener herramientas de cifrado es el primer paso y tener plan de cifrado es el segundo paso más crucial en una estrategia protección de datos. Es importante que decida qué sucede con sus datos mientras están en tránsito y mientras están en reposo. Estos requieren diferentes niveles de protección y puede controlar completamente lo que sucede. Por ejemplo, puede optar por destruir un archivo si se comparte más allá de para lo que inicialmente proporcionó acceso. Pero, para que esto funcione, debe tener ese tipo de cifrado incrustado en su archivo de antemano.
- Establezca políticas de protección sólidas y fáciles de administrar: El mundo corporativo se mueve a gran velocidad y a menudo puede quedar demasiado atrapado en los asuntos cotidianos de la empresa como para molestarse con las fugas de datos de documentos. Sin embargo, puede elegir estrategias de protección automáticas sobre los datos mientras están en reposo y cuando sea, dondequiera que se acceda a ellos o se compartan en línea. De esta manera, puede evaluar la efectividad regularmente para evitar cualquier violación grave de datos.
Si desea obtener información más detallada para proteger sus datos corporativos a través de un enfoque de seguridad centrado en los datos, lea este artículo.
¿Sabes qué cifrar y cuánto cifrar?
A las organizaciones o departamentos del sector público y a las empresas se les debe decir qué información debe protegerse en carpetas en servidores de archivos o repositorios en la nube. También es fundamental utilizar la automatización para facilitar la protección de archivos, especialmente al cifrar carpetas o proteger datos en repositorios de información.
Con el fin de evitar pérdidas de privacidad, la divulgación de confidencialidad y mejorar una colaboración segura entre dos partes, las herramientas de cifrado están diseñadas para proporcionar seguridad y garantizar los objetivos de seguridad durante la comunicación. Tomemos, por ejemplo, el Modelo de Seguridad de Confianza Cero, que se centra en la protección de «capas», bajo la premisa de que, dado que todos los datos son tan móviles hoy en día y están tan esparcidos, es importante asumir que no se puede confiar en nadie o nada.
IRM (Information Rights Management); más allá del cifrado
Los sistemas IRM se enfrentan al desafío de lo que sucede con los datos una vez que están en tránsito o han salido de los perímetros. También conocido como E-DRM (Enterprise Digital Rights Management) o EIP&C (Enterprise Information Protection & Control), utiliza una forma altamente sofisticada y efectiva de protección criptográfica que se aplica a los archivos que viajan y proporciona protección dondequiera que transiten. El enfoque del sistema IRM es aplicar una protección en capas a los datos que se pueden controlar incluso si ya no están en la red, ya sea en una nube, en un dispositivo móvil, etc. Si los datos llegan a alguien que no debería tener acceso a ellos, puede revocar el acceso de forma remota. Puede establecer fechas de caducidad para los documentos. Dar a los usuarios más o menos permisos en tiempo real (editar cuando antes solo podían leer, o restringir el permiso a solo lectura si no queremos que editen o impriman).
La facilidad con la que se puede implementar este tipo de soluciones permite comenzar a usarla de inmediato y cifrar y regular datos importantes que su empresa controla internamente o con terceros.
Uno de los aspectos más críticos de esta tecnología es su capacidad de ser fácil de usar para que las personas no técnicas puedan administrar datos protegidos como si fueran datos desprotegidos. Una parte importante de las tecnologías de cifrado es permitir a los usuarios finales estar cómodos en el uso, el intercambio, la edición, la transferencia de sus propios datos sin tener dificultades técnicas y conocimientos de criptografía. Esto se consigue haciéndolo compatible con las aplicaciones que los usuarios usan a diario, como Office, Adobe y AutoCAD, así como con los repositorios de información que las empresas suelen usar, como servidores de archivos, One Drive, G-Suite, aplicaciones en la nube de Microsoft Office 365, SharePoint, Drop Box, etc.
Por lo tanto, dependiendo de la vulnerabilidad de los datos, el alcance del daño que la fuga o el robo de qué documento puede tener en una organización, puede optar por aplicar diferentes niveles de protección. Por ejemplo, si está compartiendo información confidencial sobre una nueva licitación con su socio comercial, puede permitir que se comparta solo con partes específicas, departamentos con solo permisos de solo visualización, más allá de los cuales, si se accede, los archivos no se pueden modificar ni desproteger, no siendo de utilidad para competidores potenciales.
Por otro lado, es posible que desee limitar el acceso a los datos de su empresa que pueden dañar a su empresa, empleados, o base de clientes y socios comerciales, si son robados. Puede poner una protección mínima pero con ciertos niveles de permiso de acceso. Puede elegir exactamente qué sucede con qué tipo de datos, desarrollar una política de ‘protección en uso’ del cifrado y no sólo una protección en reposo o tránsito.
Además, aunque muchas organizaciones y departamentos públicos pueden tener documentos etiquetados como «públicos», «privados», «confidenciales», «solo para uso interno», etc., es más evidente en papel que en línea. Poder cifrarlos según los niveles de clasificación en papel sería la verdadera victoria para estas organizaciones. El IRM integrado con herramientas de clasificación de datos le permite proteger automáticamente los datos clasificados o etiquetados con una política de protección de IRM específica.
Conclusiones de la protección de sus documentos a través de un enfoque de seguridad centrado en los datos
El cifrado permite una estrategia de gestión de seguridad centrada en los datos para proteger los intereses colectivos de un individuo u organización, empleados, clientes, socios y más. Algunas de las ventajas de tener una protección basada en cifrado y con un enfoque de seguridad centrado en los datos, son:
- Protección de documentos confidenciales sin depender de las acciones del usuario.
- Garantizar la protección de los datos, incluso si la información viaja fuera del perímetro de la red, es accedida por un extraño o mientras está en tránsito, en reposo y en uso.
- Controle lo que los usuarios pueden hacer con sus documentos (ver solamente, copiar y pegar, editar, imprimir, etc.).
- Monitorice y permita o no permita el acceso independientemente de dónde se encuentren sus datos.
- Revoque el acceso a información confidencial incluso si proporcionó permiso de acceso antes.
- Proteja su propiedad intelectual al tener el control total de sus datos, lo que hace que sea casi imposible ser robado por competidores e impresores.
SealPath le permite desarrollar un sistema de gestión eficaz para todos sus datos confidenciales que desea proteger con sistemas efectivos de protección, monitorización y automatización. Puede garantizar una protección eficiente utilizando un modelo IRM (o E-DRM) integrado para garantizar la protección de sus datos en uso, en reposo y en tránsito, sin tener que preocuparse por el robo o el pago de rescates derivados de una fuga de información.