Esperando lo mejor, preparado para lo peor

Esto también va para las empresas cuando estamos hablando de la protección de su capital más valioso: los DATOS …. DATOS CONFIDENCIALES. Por lo menos en un momento en su actividad empresarial las compañías pensaban que la competencia u otras terceras partes van a descubrir el secreto de su éxito … el “ingrediente secreto de Coca-Cola”!

Piense en el hecho de que algunos administradores de TI pegaban los puertos USB con Super Glue para que los empleados no puedan conectar memorias USB para copiar datos e infectar los ordenadores con virus. Una locura, ¿no? (Sin embargo, cuando pienso en las brechas de datos que se produjeron últimamente, es comprensible). Aunque ya no usan Super Glue, lo hacen a través de software y todavía hay muchas empresas que, por mucho cuidado, piden a su gente de TI que simplemente bloqueen todas las transferencias de archivos. Esto es fastidioso y contraproducente para los usuarios, ya que el ambiente de negocios requiere hoy en día una gran movilidad para tiempos de respuesta rápidos. Esto no quiere decir que deberían dejar datos confidenciales y puntos de salida sin protección y sin supervisión. ¡No me malinterpreten! Tal vez estoy señalando lo obvio, pero deberían permitir la transferencia de archivos legítimos y bloquear las transferencias de archivos peligrosos, en lugar de bloquear la actividad de todos los usuarios. En una palabra: FILTRAR.

Con las soluciones de Prevención de Pérdida de Datos (DLP) se pueden establecer filtros a nivel de punto final: filtros por tipo de archivo (Word, Excel, PDF, PowerPoint, exe, jpg, etc), filtros de datos personales (correos electrónicos, números de teléfono, números de seguro social, números de tarjetas de crédito , etc) e incluso filtros de contenido personalizado (por ejemplo, puedo definir un filtro que impide que todos mis usuarios envíen archivos que contienen la palabra “perro” en el interior). Básicamente puede controlar todas las palabras que salen de la red de la empresa, ya sea por correo electrónico, redes sociales, mensajería instantánea, aplicaciones de intercambio de archivos, Dropbox, iCloud, unidad USB, disco duro externo, CD / DVD, disco zip, etc.

Lo que quiero decir es que hay que estar en el lado seguro, sin llevarlo a los extremos: esperar lo mejor (empleados bien intencionados, conscientes de la seguridad), pero prepararse para lo peor (enfrentar cualquier amenaza a la seguridad).

Vamos a hablar más en profundidad sobre el filtrado y la Prevención de Pérdida de Datos en un futuro post. Continuará …

¡No otra memoria USB pérdida!

Nuevas víctimas, la historia de siempre …. Una memoria USB sin protección con información privada de los residentes canadienses desapareció de la oficina de Recursos Humanos y Desarrollo de Competencias en Gatineau, Quebec.

La unidad almacenaba los nombres, los números de seguro social, las fechas de nacimiento y los saldos de préstamos perteneciendo a 583.000 estudiantes que habían prestado dinero entre 2000 y 2006.

La investigación interna sobre el asunto comenzó dos meses después del descubrimiento de la pérdida de la memoria (5 de noviembre) y se envió una notificación a las víctimas apenas el viernes pasado.

Así que la pregunta sigue siendo: ¿vamos a aprender alguna vez de los errores de otros? Sobre todo ahora que las soluciones de Control de Dispositivos, Prevención de Pérdida de Datos (DLP) y el software para la encriptación de USB ya existen desde hace siglos ya (estoy exagerando, lo sé :))y son prácticamente al alcance de todos.

Control de dispositivos para Mac OS X

Endpoint Protector beneficia de una nueva imagen sugestiva. La solución de control de dispositivos detiene los ficheros con patitas escaparse del Mac a los pendrives u otros dispositivos portátiles de almacenamiento.

No deberíamos pasar por alto la seguridad de los Macs. Si hace pocos años el uso del Mac en las compañías no era recomendado, seguramente ya se ha enterado que en América del Norte y en Europa Occidental casi 50% de las compañías están entregando Macs a los empleados.

“Empleados” es la palabra llave aquí. No se olviden que las tareas de trabajo no difieran en Macs (comparando con PCs con Windows), por lo tanto los empleados  seguirán copiando información confidencial en los pendrives, seguirán conectando otros dispositivos portátiles de almacenamiento para copiar archivos de la empresa y continuar el trabajo en casa. Aún así, parece que las compañías tardan en adoptar medidas de seguridad.

¿En su compañía cual predomina? ¿El Mac o el Pc con Windows?

 

3 ciberataques en solo una semana-algunos no aprenden de la experiencia de otros, o de la propia…

Los ciberdelincuentes han sido muy ocupados la semana pasada. 

Han empezado con un ataque de proporciones en Linkedin – mas de 6 millones de cuentas afectadas, luego el objetivo fue la web social dedicada a música Last.fm, y la semana culminó con el robo de contraseñas en el popular juego online League of Legends.

El caso de Linkedin me parece el mas grave, ya que la red social almacena información importante sobre millones de profesionales, incluyendo a conocidos líderes empresariales. Como medidas para reducir el perjuicio de imagen, Linkedin ha desactivado las contraseñas robadas, ha informado a los afectados para poder resetear las contraseñas, ha prometido incrementar la seguridad y ha pedido disculpas por los inconvenientes que esta situación ha causado a los usuarios.

Para Last.fm no sabemos cuantas contraseñas han sido robadas. Lo que sabemos es que el propio portal ha reconocido el ataque y ha recomendado a todos sus usuarios que cambien sus contraseñas. La empresa está investigando la filtración de los datos de los usuarios y ha recomendado una página para tener una contraseña lo más segura posible.

Los usuarios del juego League of Legends serán también obligados de cambiar las contraseñas. El creador del juego, Riot Games, ha reconocido el ataque y unos de los directores de la compañía han publicado en el blog detalles sobre lo que se robó y sobre todo lo que no se robó. Las informaciones robadas fueron las direcciones de correo electrónico, contraseñas, nombres reales de los usuarios y la fecha de nacimiento. En el mismo post, aseguraron que no ha sido afectada la información de pago. Lo que es interesante es que el año pasado League of Legends ha sido hackeado de una forma similar por LulzSec.

¿Cual piensas que es el siguiente objetivo de los cibercriminales?

Origen de la foto: http://www.rnw.nl/

Los empleados descontentos e infieles roban información de la empresa. ¿Pero que, más exacto?

Más y más empresas y organizaciones reciben ataques informáticos. !Ya no es una sorpresa! ¿Verdad?

¿Pero quien roba información y que información suelen robar?

En la prensa se habla mas de robo de información de identificación personal y de cuentas bancarias desde el exterior, pero en realidad el eslabón mas débil de la cadena de seguridad se encuentra en el interior de la compañía entre los empleados infieles y los profesionales y ejecutivos que no toman medidas y precauciones para evitar la fuga de información.

En la era de la información y conocimiento, el know-how es el capital mas importante de una compañía u organización y son muchos los que pagan un montón de dinero para tener una idea de como hacen los competidores negocios.

El dinero no es la única motivación por los empleados para robar información; unos lo hacen como venganza, pensando que el robo de datos causara perjuicio a la empresa a través de la difamación o perdida de la reputación y otros ni se dan cuenta de las consecuencias cuando se llevan información de la empresa en los pendrives;  estos se pierden muy rápido, por lo tanto pueden llegar en manos equivocados.

Así que las herramientas principales de robar información o de sacarla fuera de la compañía (sin ninguna intención de perjudicarla) son los siguientes:

  • dispositivos de almacenamiento extraíbles (los mas comunes son los pendrives)
  • los correos electronicos (Outlook, Gmail, etc.)
  • servicios en la nube (Google Drive, Dropbox, etc.)
  • mensajería instantánea (Yahoo Messenger, Skype, etc.)

Los datos que sufren robos con mayor frecuencia son:

  • Proyectos de trabajo
  • Planos
  • Información financiera
  • Datos sobre los proveedores de la empresa
  • Procedimientos de la organización
  • Fórmulas
  • Números de tarjetas de crédito
  • Datos de clientes

Imagínese que perjuicio seria para una empresa farmacéutica si los empleados del departamento de investigación y desarrollo robaran las formulas y los vendieran a una compañía competidora. Y esto es solo un ejemplo…

Menos mal que hay bastantes soluciones en el mercado de la seguridad informática para prevenir la fuga de datos y hoy en día cada empresa tendría que implementar  tal solución.

¿ Vosotros que hacéis para prevenir la fuga y el robo de datos en vuestras empresas?

Endpoint Protector añade Content Aware Protection para prevenir filtraciones de datos a la nube

Endpoint Protector lanza un nuevo módulo de Protección de Contenido como versión Customer Preview. La nueva funcionalidad, denominada  Content Aware Protection previene la pérdida de datos a través de aplicaciones, servicios web y a través de la nube (por ejemplo, Dropbox, Google Drive, iCloud, etc.)

Para mas detalles sobre la nueva funcionalidad de Endpoint Protector, por favor visite nuestra pagina web al siguiente enlace: http://bit.ly/KSf3UJ

 

Tres casos de fuga de datos revelados recientemente comparten causa común – ordenadores portátiles robados

El robo de hardware y ordenadores portátiles, en particular, sigue siendo una causa muy común de las fugas de datos, especialmente cuando se trata de hospitales y otras empresas de salud. Tres incidentes recientes han implicado la exposición de datos de pacientes al robo de identidad, fraude y otros riesgos, después de haber sido tomadas en conjunto con los ordenadores portátiles guardados en las oficinas medicas.

Mientras que en algunos casos, los ordenadores portátiles robados que por casualidad estaban protegidos por contraseña, ninguno de ellos había sido encriptado para evitar mejor el acceso a los registros confidenciales robados.

Ordenador portátil robado expone los datos médicos de más de 2.000 pacientes       

Un ordenador portátil que contenía los datos médicos de 2.070 personas fue robado en diciembre de 2011 desde el proveedor  médico  Triumph LLC. La empresa que proporciona evaluaciones psiquiátricas, monitoreo de medicación, evaluaciones clínicas y tratamiento ambulatorio, con sede en Raleigh, notificó a sus clientes y sus familias de la violación a través de cartas enviadas por correo.

El ordenador portátil fue robado de la oficina de un gerente de Triumph en su funcionamiento a 725 N. Highland Ave. en Winston-Salem. El ordenador portátil protegido por contraseña contenía  información de pacientes, como nombres, fechas de nacimiento, números de historia clínica, números de seguro y Medicaid, códigos de facturación y el estado de la autorización.

Portátil robado de la clínica de podiatría contenía datos sobre 1,500 pacientes          

Un portátil, que contenía  información  personal y médica no encriptado  de más de 1.500 personas, fue robado de la clínica de Walking on Air en Gosport. El podíatra Natasha Townsend dijo que el portátil tenía una contraseña. Según la Sra. Townsend, el ordenador portátil contiene información acerca de sus pacientes y sus registros médicos. El portátil fue probablemente tomado por un ladrón oportunista.

Ordenador portátil robado en el robo expone 900 pacientes de Concentra

Un portátil no encriptado fue robado en el Centro Médico de Concentra. El ordenador contenía los nombres y números de Seguro Social y los resultados de las pruebas de aptitud física previos al empleo de aproximadamente 900 pacientes de Concentra del área de Springfield.

Los representantes de Concentra creen que la información no ha sido utilizada de forma inadecuada, pero se han notificado todos los pacientes cuya información estaba en la computadora y les proporcionará acceso gratuito a un servicio de supervisión de crédito.

Data Loss Prevention: ¿realmente la entendemos?

¿Que es Data Loss Prevention? ¿Esta relacionada con la tecnología, los procesos o la gente? ¿Esta limitada a unas políticas administrativas y restricciones de TI? Estas son las cuestiones discutidas en un articule reciente, bien documentado, en darkreading.com

DLP no es solo una preocupación de seguridad de la información, no es solo un asunto tecnológico.  DLP involucra toda la organización, estableciendo que datos son sensibles,  donde se guarda la información confidencial, como se accede a ella y como se utiliza y solamente después de entender estos puntos claves, serán capaces de definir e implementar una estrategia para proteger los datos tanto a nivel de procesos administrativos, como de limitaciones de TI.

En breve, DLP es un asunto del negocio e interesa a la tecnología, a los procesos y a la gente.

Con el aumento de los ataques y las fugas de datos involuntarias, proteger la información delicada se ha convertido en una tarea esencial para cualquier organización, independientemente de su tamaño. Por eso, la implementación de controles de seguridad para prevenir la perdida de datos es, en realidad, la base para un rendimiento empresarial seguro .

Puede leer mas sobre  este tema en darkreading.com

Los dispositivos portátiles aumentan la productividad pero plantean asuntos de seguridad

La industria de telefonía móvil ya no es próspera, ya que ha llegado a un punto crítico debido a las preocupaciones de seguridad planteadas por las empresas que intentan integrar la informática móvil en su marco general de seguridad. Una nueva encuesta sobre la seguridad móvil muestra que este tipo de dispositivos representan una herramienta crítica para el negocio, potenciando la creatividad, pero sus fallos de funcionamiento o las amenazas de seguridad tienen que ser evitados y manejarse con cuidado.

73% de las organizaciones reportaron aumentos perceptibles de la eficiencia debido a la integración de la informática móvil en las operaciones y procesos de negocio según el estudio de la industria móvil que consulto más de 6.200 responsables de TI.

Más del 59% de las organizaciones ya utilizan la línea de negocio de aplicaciones en dispositivos móviles y el 71% planean a desarrollar aplicaciones móviles para sus negocios. Además, el 70% de las organizaciones dicen que están planeando tiendas corporativas de aplicaciones para sus trabajadores equipados con móviles.

La encuesta mostró que la computación móvil es el principal riesgo de seguridad citado por los responsables de TI y el otro 41% consideran que es uno de los mejores de los tres riesgos.

Los expertos detrás de la encuesta creen que la computación móvil no es un nuevo riesgo para las empresas, que deben incluirla en las políticas generales de seguridad de datos, como dispositivos de este tipo representan más que otro tipo de punto final conectado a la red, como ordenadores personales y portátiles.

Los expertos del estudio recomiendan que las empresas no bloqueen por completo los dispositivos informáticos móviles para sus empleados. En cambio, ellos  aconsejan  al permitir que el personal de usarlos para conservar la productividad, pero asegurarse de que cumplen las medidas de seguridad adecuadas para mantener un uso seguro.

Una forma sencilla de crear una política de seguridad de los datos y del punto final y de fácil hacerla cumplir sin interrumpir las políticas de negocio es utilizar una solución de control completo de dispositivos y de prevención de la pérdida de datos, tal como Endpoint Protector.

Casi todas las organizaciones pequeñas de salud han sufrido una fuga de datos

99% de las organizaciones de salud pequeños en América del Norte sufrió una fuga de datos en los últimos 12 meses y más del 70% no tiene presupuesto suficiente para invertir en soluciones de gestión de riesgos para poder cumplir con los requisitos legales y los estándares de la industria. Estas son las principales conclusiones de una nueva encuesta realizada por el Instituto P0nemon.

El Instituto Ponemon encuestó a más de 700 profesionales de TI y administrativos en organizaciones de salud que emplean un máximo de 250 personas.

“Los criminales cibernéticos están a la caza de los registros médicos”, dijo Larry Ponemon, presidente y fundador del Instituto Ponemon. “El problema más grave es la complacencia los proveedores pequeños de la salud parecen mostrar con respecto a la seguridad de los registros de pacientes.”

De los muchos fallos de seguridad reportados por estas organizaciones, alrededor del 29% sin duda resultó en el robo de identidad médica. Mientras que los presupuestos de gestión de riesgos son bajos, alrededor de la mitad de los encuestados dijo que un máximo del 10% se asigna a la adquisición de soluciones de seguridad de datos. No es de extrañar que los presupuestos de seguridad de datos sean tan bajos cuando sólo el 31% de las organizaciones consideran la seguridad de datos y la privacidad una prioridad.

Casi el 75% de las empresas de salud permiten que sus empleados tengan acceso a las aplicaciones de negocio y clínicos en sus ordenadores portátiles, teléfonos inteligentes y otros dispositivos portátiles. La mitad de los empleados afirman que los utilizan en el trabajo, pero sólo un cuarto tiene alguna solución de seguridad instalada.

Aunque los presupuestos para la seguridad de los datos y la preservación de la privacidad de los pacientes son bajos, mientras que el número de infracciones son altas, la mayoría de los encuestados creen realmente que sus organizaciones están tomando las medidas adecuadas para cumplir con los estándares de HIPAA.

Get Adobe Flash player