email x
¿Qué es la fuga de datos y cómo prevenirla? - Micromouse

¿Qué es la fuga de datos y cómo prevenirla?

¿Qué es la fuga de datos?

Una fuga de datos se produce cuando datos sensibles quedan expuestos en público involuntariamente. Esta exposición de datos puede suceder en tránsito, en reposo o en uso.

Los datos expuestos en tránsito pueden incluir aquellos datos enviados en correos electrónicos, salas de chat, llamadas a la API, etc.

Los datos expuestos en reposo pueden resultar del almacenamiento en la nube mal configurado, de una base de datos mal protegida o de dispositivos perdidos o desatendidos.

Los datos expuestos en uso pueden proceder de capturas de pantalla, impresoras, unidades USB o portapapeles.

Una fuga de datos no es lo mismo que una brecha de datos, aunque la primera pueda dar lugar a la segunda. La diferencia clave es que una fuga de datos no es el resultado de un intento de piratería informática, sino que se origina por un error humano.

¿Cómo se benefician los ciberdelincuentes una fuga de datos?

Lo que hace que una fuga de datos sea tan problemática es que es prácticamente imposible saber quién ha accedido a los datos una vez han quedado expuestos. Si un ciberdelincuente gana acceso a los datos filtrados, pueden usarlos con diversos objetivos.

En primer lugar, por ejemplo, podría intentar utilizarlos para lanzar un ataque de ingeniería social dirigido (spear phishing). Naturalmente, a cuantos más datos confidenciales tengan acceso, más fácil será hacerse pasar por un empleado o ejecutivo, y más si los datos filtrados contienen datos psicográficos (valores, opiniones, actitudes, intereses y estilo de vida) de un sujeto. Así mismo, los datos de comportamiento, como el historial de búsqueda en internet, las páginas visitadas, las aplicaciones y los dispositivos utilizados también pueden utilizarse para personalizar los correos electrónicos de phishing.

Los atacantes también pueden usar los datos filtrados con fines de marketing, doxxing (publicación de información privada sobre un individuo u organización), extorsión, vigilancia e información, o simplemente para causar trastornos a la organización cuyos datos se filtraron.

Aunque en la mayor parte de los casos las filtraciones de datos no producen directamente una brecha de datos, ambas situaciones se deben gestionar de la misma manera ya que, al fin y al cabo, cualquier empresa que opere en un sector regulado estará obligada a notificar a las autoridades si se produce cualquier fuga de datos personales, independientemente de si los datos se han utilizado o no con fines maliciosos. Por lo tanto, las empresas deben tomarse muy en serio las filtraciones de datos para evitar cualquier daño reputacional o financiero que pudiera producirse como resultado.

10 formas de prevenir fugas de datos

Las técnicas y tecnologías usadas para prevenir la fuga de datos son, en su mayoría, las mismas que las que se utilizan para prevenir brechas también. La mayoría de las estrategias para prevenir la pérdida de datos sensibles comienzan con la realización de evaluaciones de riesgo (incluidas las evaluaciones de riesgo de terceros) y la creación de políticas y procedimientos basados en dichas evaluaciones.

Sin embargo, para llevar a cabo una correcta evaluación de riesgos, primero hay que saber qué datos se tienen y dónde se encuentran.

Usa una solución que pueda detectar y clasificar datos sensibles de forma automática. Una vez hecho esto, puedes eliminar datos ROT (redundantes, obsoletos y triviales) para optimizar la estrategia de protección de datos. Clasificar los datos hace más fácil asignar los controles apropiados y monitorizar cómo interactúan los usuarios con los datos sensibles.

Siempre es una buena idea limitar el número de usuarios que tienen acceso a datos sensibles, ya que esto reduce el riesgo de sufrir una fuga.

Utiliza una solución de filtrado de contenido que se apoye en una tecnología de inspección profunda de contenidos para encontrar datos sensibles en el texto, las imágenes y los archivos adjuntos de los correos electrónicos. Si este filtrado encuentra datos sensibles, enviará una alerta al administrador para que pueda verificar la legitimidad del uso de estos datos.

Las impresoras pueden almacenar archivos sensibles a los que pueden tener acceso personas no autorizadas. Pedir a los usuarios que utilicen un código personal para acceder a las impresoras, limitar la funcionalidad de la impresora en función del rol del usuario, asegurarse de que los documentos que contengan datos sensibles sólo puedan imprimirse una vez o que los usuarios no dejen en la bandeja de la impresora ningún documento impreso con datos sensibles pueden ser un buen punto de partida.

Cifrar los datos sensibles tanto en reposo como en tránsito es siempre una buena idea y es especialmente relevante cuando almacenamos datos sensibles en la nube.

Una solución DLP es básica para prevenir que se filtren datos sensibles de cualquier dispositivo (sobremesas, portátiles, móviles, servidores). Algunos DLP pueden bloquear, poner en cuarentena o cifrar automáticamente datos sensibles tan pronto como abandonen ese dispositivo. Algunas soluciones también pueden restringir determinadas funciones como el copiado, impresión o la transferencia de datos a una unidad USB o a una plataforma en la nube.

Es normal para cualquier usuario guardar documentos sensibles en sus teléfonos inteligentes o tabletas. Además de las políticas de gestión de dispositivos, es necesaria una solución que monitorice y controle qué dispositivos se están utilizando y por quién, aparte de una herramienta MDM que facilite a los equipos de soporte informático o de ciberseguridad forzar el uso de contraseñas complejas, dar servicio de forma remota al dispositivo y controlar qué aplicaciones se pueden instalar. La mayoría de las soluciones MDM pueden también rastrear la localización del dispositivo o incluso borrar su contenido si el dispositivo se pierde o es extraído.

Las fugas de datos causadas por una configuración errónea de los repositorios de almacenamiento son muy comunes. Por ejemplo, muchas filtraciones de datos fueron supuestamente causadas por buckets de Amazon S3 expuestos públicamente por la configuración por defecto de estos. Del mismo modo, es sabido que los repositorios de GitHub y los archivos compartidos de Azure pueden dejar datos personales expuestos si no están configurados correctamente. Como tal, es de crucial importancia tener un proceso formalizado para validar la configuración de cualquier repositorio de almacenamiento en la nube que estemos utilizando.

Una de las formas más eficaces de evitar la fuga de datos es hacer un seguimiento de los cambios realizados a los datos sensibles. Los administradores deberían tener un registro permanente de quién accede a qué datos, qué acciones se realizaron y cuándo. Los administradores deberían recibir un aviso (en tiempo real) cuando se accede, se mueve, se comparte, se modifica o se borran datos sensibles, bien de forma sospechosa o por cualquier parte no autorizada. Esto puede ser especialmente útil para supervisar el acceso a los datos sensibles almacenados en la nube. Si se produce una alerta, el administrador puede iniciar una investigación sobre el problema, quizás empezando por verificar los permisos del contenedor de almacenamiento.

Como se ha mencionado anteriormente, las fugas de datos son principalmente ocasionadas por errores humanos y la verdad es que todos cometemos errores. Estos errores pueden darse al enviar de datos sensibles por correo electrónico a un destinatario incorrecto, perder una unidad USB u olvidarnos un documento impreso que contiene datos sensibles en la bandeja de la impresora. La forma más eficaz de reducir el número de errores que puede cometer cualquier empleado es asegurarnos de que están formados en las prácticas más adecuadas para gestionar datos sensibles. Disponer de un esquema de clasificación intuitivo (por ejemplo ‘público, interno y restringido’) ayuda a los usuarios a determinar cómo considerar y gestionar adecuadamente cada tipo de dato.

Si te interesa saber cómo las diferentes soluciones que tenemos en MICROMOUSE te pueden ayudar con cada uno de los puntos para prevenir estos ataques, no dudes en ponerte en contacto con nosotros