Ciberseguridad: protegemos los datos de suscriptores de fugas en 2019

Todas las tendencias mundiales tarde o temprano se convertirán en blanco de ataques de estafa o en una fuente de nuevos riesgos. Por lo tanto, la digitalización empresarial global se ha convertido en un arma de doble filo. El aumento en el volumen de datos de las víctimas y al mismo tiempo facilitar el acceso a ellos condujo a toda una serie de filtraciones de información y ataques de piratas informáticos.

La estadística es algo terco. Y según los análisis de los últimos cinco años, el 65% de los casos de fuga de información en las empresas se produjeron debido a acciones internas. Más del 95% de los registros se vieron comprometidos por negligencia, por ignorar las reglas para el manejo de datos o por un mal funcionamiento del sistema. El porcentaje de fuga de datos personales del número total de incidentes durante los cinco años no cayó por debajo del 60%.

Los líderes en filtraciones son empresas B2C con una gran base de clientes: bancos minoristas, IMF y operadores de telecomunicaciones. Más de 500 millones de cuentas han sufrido las mayores filtraciones en los últimos años. Permítanme recordarles algunas de ellas para no ser infundadas.

  1. En marzo de 2017, los piratas informáticos pusieron a la venta datos de 25 millones de cuentas de Gmail y 5 millones de cuentas de Yahoo.
  2. En noviembre de 2018, los piratas informáticos obtuvieron información personal de unos 120 millones de usuarios de Facebook y, en general, parte de la información estaba disponible gratuitamente.
  3. El caso más resonante en diciembre de 2018: el cierre de la red social Google+ después de la filtración de datos personales de 52.5 millones de propietarios de cuentas.
  4. La información secreta fue robada en abril de 2018 incluso de la NASA, que ocultó el incidente hasta hace poco.
  5. En abril, los datos del Banco Central se filtraron por primera vez al acceso general, es decir, la "lista negra" de clientes a los que se les niega el servicio.
  6. Otro pinchazo doméstico: en mayo de 2019, se descubrieron archivos públicos del portal de Servicios del Estado en el dominio público. Por ejemplo, una lista de personas responsables con datos personales, incluido el jefe de la unidad de cooperación interdepartamental del FSB.

Por lo tanto, no es sorprendente que el último informe del Barómetro de riesgos de Allianz 2019 considere la violación de la seguridad cibernética como el segundo riesgo global en los negocios. La mayoría de los ataques están dirigidos a las debilidades de las aplicaciones más utilizadas: navegadores, software de oficina, programas de Adobe. Como jefe de una empresa que desarrolla sistemas para operadores de telecomunicaciones, quiero hacer hincapié en el tema de la seguridad del software y hablar sobre la prevención de fugas por negligencia de los empleados que comprometieron sus dispositivos o autorización.

BYOD y nubes


Las condiciones operativas actuales de tipo BYOD o el uso de nubes no simplifican la tarea de seguridad cibernética en las empresas. El concepto BYOD en paralelo con el ahorro del presupuesto, el aumento de la eficiencia de los empleados y su lealtad aumenta el riesgo de fuga o robo de información de dispositivos personales. Tenemos que buscar un equilibrio, ya que los empleados se convierten en blancos para los hackers, y los "solitarios", como saben, son más fáciles de atacar. Y los empleados a menudo no se preocupan por mantener la seguridad de los datos en dispositivos personales.

imagen

Los riesgos de perder datos junto con el dispositivo, infectar computadoras a través de la red de trabajo, usar software sin licencia y OCs rotos, y los ataques de la clase Man-in-the-Middle se destacan. Por lo general, los problemas se resuelven usando VDI con autenticación multifactor y monitoreo básico de dispositivos, pero le aconsejo que no descuide las instrucciones detalladas sobre protección de datos.

El factor humano también desencadena el 90% de las filtraciones de datos corporativos de las nubes. La ingeniería social no tiene la culpa, ni los proveedores de la nube. El cebo psicológico se está volviendo sofisticado y reflexivo, por lo que en el caso del trabajo en las "nubes" se debe prestar especial atención.

Sim sim abierto


Lo primero que debe tener cuidado para evitar fugas es evitar comprometer el acceso al autenticar a los empleados en el nivel de pila de red. Todas las herramientas para estos fines están esencialmente vinculadas a la autenticación 2F.

Una de las opciones más atractivas parece ser la biometría, que los bancos rusos ya están comenzando a implementar. Pero si no estamos hablando de un teléfono inteligente personal con un propietario, es mejor no utilizar tecnologías biométricas como la única protección de acceso. Para garantizar la seguridad, la información biométrica se confirma mediante una tarjeta inteligente, un token o una contraseña. En realidad, dichas reglas son dictadas por CentroBank con los estándares internacionales ISO / IEC 29003, FIPS Pub 201-2.

Los tokens mencionados, por cierto, son los más adecuados para proteger la autenticación en caso de imposibilidad de introducir sistemas biométricos. La generación de contraseñas de un solo uso en tokens de hardware es más confiable que una contraparte de software o SMS. El hacker y el antivirus no pueden interceptar la señal GSM, y la descarga banal del teléfono ya no será un problema. Bueno, los TOP son tokens de hardware sin contacto flasheables, que, por cierto, también ahorrarán el presupuesto.

El que está advertido está armado.


No puedo dejar de compartir la experiencia de mi empresa Forward Telecom. Trabajamos con operadores cuyos sistemas procesan matrices gigantescas de datos personales de suscriptores, cuya filtración simplemente no pueden permitirse las empresas. Por lo tanto, al desarrollar programas para operadores de telecomunicaciones, ya sea facturación, PRM o CRM, prestamos mucha atención a las herramientas para evitar fugas de información debido a personas de adentro y corregir rápidamente la situación si el acceso se ve comprometido. Y aquí están nuestros favoritos, probados a lo largo de los años.

1. Registro.
El registro de las acciones de los usuarios por parte del personal del operador y un registro detallado rastrean las amenazas potenciales y reales de fuga interna. La intercepción de operaciones descuidadas o intencionales permite que el programa bloquee instantáneamente el inicio y la instalación de aplicaciones, texto escrito y trabaje con archivos peligrosos. Como beneficio adicional, el registro diario puede usarse como control sobre el tiempo de los empleados.

2. Distribución de derechos.
Muchos descuidan el establecimiento de derechos y restringen el acceso a información confidencial e importante, y luego lo pagan con la migración de datos en las manos equivocadas. Solo un círculo limitado de personas responsables debería ver y editar archivos que puedan dañar libremente a una empresa, lo cual ya es un axioma para mí.

3. Copia de seguridad multinivel.
Más, más copias de seguridad. Este es el caso cuando "también" no sucede. Un SSD como caché de lectura / escritura optimizado extiende el historial de copias de seguridad. Creo que todos estarán de acuerdo en que la versión anterior de los datos es mejor que perderlos sin la posibilidad de recuperación.

4. Cajones de arena.
Estamos para el desarrollo y los experimentos, tanto nuestros como nuestros clientes. Es necesario y posible experimentar, pero es mejor tener cuidado, y aún mejor, en cajas de arena. Y, en general, guardo silencio sobre la apertura de archivos sospechosos y no verificados. El sandbox en el software es una panacea para el código y los virus "en bruto", como resultado, una panacea para las fugas.

5. Verificación del archivo.
La validación de la autenticidad de los documentos, especialmente después de la copia de seguridad, ayuda a evitar la falsificación de archivos de virus y garantiza su limpieza técnica.

6. Acceso al sistema a través de canales seguros.
En el apogeo de la práctica del trabajo remoto, se debe prestar mucha atención a la protección de los canales utilizados por los empleados para trabajar desde casa.

7. Verificación de las versiones de hardware y software de los dispositivos desde los cuales se realiza la entrada.
El programa crea un reparto del sistema del dispositivo con información sobre la ID de la placa base y el número de serie del disco duro. El archivo C2V se almacena en el centro de licencias y durante la autenticación lo compara con el actual. Si hay una falta de coincidencia, la clave está bloqueada.

8. Sistema de alerta cuando el dispositivo se ve comprometido.
Sin embargo, si el acceso se vio comprometido, es mejor averiguarlo en el mismo segundo. El sistema de alerta notifica a los responsables para que tomen medidas para evitar fugas de información y datos personales.

Al desarrollar software, en términos de seguridad, mis colegas y yo nos guiamos por un principio: "Es mejor adelantar que no adelantar". Dadas las estadísticas mundiales y rusas, está justificado dedicar hasta el 30% del tiempo a crear y probar herramientas de protección multinivel.

Comparta qué mecanismos en su práctica brindan la mejor protección contra fugas de información y acceso comprometido.

Source: https://habr.com/ru/post/469503/


All Articles