Esperando lo mejor, preparado para lo peor

Esto también va para las empresas cuando estamos hablando de la protección de su capital más valioso: los DATOS …. DATOS CONFIDENCIALES. Por lo menos en un momento en su actividad empresarial las compañías pensaban que la competencia u otras terceras partes van a descubrir el secreto de su éxito … el “ingrediente secreto de Coca-Cola”!

Piense en el hecho de que algunos administradores de TI pegaban los puertos USB con Super Glue para que los empleados no puedan conectar memorias USB para copiar datos e infectar los ordenadores con virus. Una locura, ¿no? (Sin embargo, cuando pienso en las brechas de datos que se produjeron últimamente, es comprensible). Aunque ya no usan Super Glue, lo hacen a través de software y todavía hay muchas empresas que, por mucho cuidado, piden a su gente de TI que simplemente bloqueen todas las transferencias de archivos. Esto es fastidioso y contraproducente para los usuarios, ya que el ambiente de negocios requiere hoy en día una gran movilidad para tiempos de respuesta rápidos. Esto no quiere decir que deberían dejar datos confidenciales y puntos de salida sin protección y sin supervisión. ¡No me malinterpreten! Tal vez estoy señalando lo obvio, pero deberían permitir la transferencia de archivos legítimos y bloquear las transferencias de archivos peligrosos, en lugar de bloquear la actividad de todos los usuarios. En una palabra: FILTRAR.

Con las soluciones de Prevención de Pérdida de Datos (DLP) se pueden establecer filtros a nivel de punto final: filtros por tipo de archivo (Word, Excel, PDF, PowerPoint, exe, jpg, etc), filtros de datos personales (correos electrónicos, números de teléfono, números de seguro social, números de tarjetas de crédito , etc) e incluso filtros de contenido personalizado (por ejemplo, puedo definir un filtro que impide que todos mis usuarios envíen archivos que contienen la palabra “perro” en el interior). Básicamente puede controlar todas las palabras que salen de la red de la empresa, ya sea por correo electrónico, redes sociales, mensajería instantánea, aplicaciones de intercambio de archivos, Dropbox, iCloud, unidad USB, disco duro externo, CD / DVD, disco zip, etc.

Lo que quiero decir es que hay que estar en el lado seguro, sin llevarlo a los extremos: esperar lo mejor (empleados bien intencionados, conscientes de la seguridad), pero prepararse para lo peor (enfrentar cualquier amenaza a la seguridad).

Vamos a hablar más en profundidad sobre el filtrado y la Prevención de Pérdida de Datos en un futuro post. Continuará …

¡No otra memoria USB pérdida!

Nuevas víctimas, la historia de siempre …. Una memoria USB sin protección con información privada de los residentes canadienses desapareció de la oficina de Recursos Humanos y Desarrollo de Competencias en Gatineau, Quebec.

La unidad almacenaba los nombres, los números de seguro social, las fechas de nacimiento y los saldos de préstamos perteneciendo a 583.000 estudiantes que habían prestado dinero entre 2000 y 2006.

La investigación interna sobre el asunto comenzó dos meses después del descubrimiento de la pérdida de la memoria (5 de noviembre) y se envió una notificación a las víctimas apenas el viernes pasado.

Así que la pregunta sigue siendo: ¿vamos a aprender alguna vez de los errores de otros? Sobre todo ahora que las soluciones de Control de Dispositivos, Prevención de Pérdida de Datos (DLP) y el software para la encriptación de USB ya existen desde hace siglos ya (estoy exagerando, lo sé :))y son prácticamente al alcance de todos.

¿Sabía que el ataque de Flame va más allá de la propagación entre ordenadores o unidades de almacenamiento extraíbles?

¡Flame realmente merece su nombre! ¡Quema todo lo que encuentra en su camino!

 Si un equipo infectado con Flame no puede conectarse a Internet, infectará a cualquier unidad USB montada por el sistema. Nada nuevo hasta aquí… Pero, una vez infectada, el ataque a continuación, copiará los archivos del sistema a la unidad, dando a Word, Excel y PowerPoint la más alta prioridad. Si la unidad todavía tiene espacio, copia los archivos de CAD y, los últimos archivos, JPEG.

Y no se para allí. Cuando la unidad infectada se inserta en otro equipo, se puede propagar el virus Flame – a pesar de que la funcionalidad parece estar inactiva. En cambio, el programa intentará conectarse a Internet sólo en sistemas que ya están infectadas. Si Flame no se puede comunicar a los servidores de comando y control, volverá a copiar archivos y borrar documentos de menor prioridad para hacer espacio para más datos.

Explicaciones completas encontráis aquí.

3 ciberataques en solo una semana-algunos no aprenden de la experiencia de otros, o de la propia…

Los ciberdelincuentes han sido muy ocupados la semana pasada. 

Han empezado con un ataque de proporciones en Linkedin – mas de 6 millones de cuentas afectadas, luego el objetivo fue la web social dedicada a música Last.fm, y la semana culminó con el robo de contraseñas en el popular juego online League of Legends.

El caso de Linkedin me parece el mas grave, ya que la red social almacena información importante sobre millones de profesionales, incluyendo a conocidos líderes empresariales. Como medidas para reducir el perjuicio de imagen, Linkedin ha desactivado las contraseñas robadas, ha informado a los afectados para poder resetear las contraseñas, ha prometido incrementar la seguridad y ha pedido disculpas por los inconvenientes que esta situación ha causado a los usuarios.

Para Last.fm no sabemos cuantas contraseñas han sido robadas. Lo que sabemos es que el propio portal ha reconocido el ataque y ha recomendado a todos sus usuarios que cambien sus contraseñas. La empresa está investigando la filtración de los datos de los usuarios y ha recomendado una página para tener una contraseña lo más segura posible.

Los usuarios del juego League of Legends serán también obligados de cambiar las contraseñas. El creador del juego, Riot Games, ha reconocido el ataque y unos de los directores de la compañía han publicado en el blog detalles sobre lo que se robó y sobre todo lo que no se robó. Las informaciones robadas fueron las direcciones de correo electrónico, contraseñas, nombres reales de los usuarios y la fecha de nacimiento. En el mismo post, aseguraron que no ha sido afectada la información de pago. Lo que es interesante es que el año pasado League of Legends ha sido hackeado de una forma similar por LulzSec.

¿Cual piensas que es el siguiente objetivo de los cibercriminales?

Origen de la foto: http://www.rnw.nl/

Los empleados descontentos e infieles roban información de la empresa. ¿Pero que, más exacto?

Más y más empresas y organizaciones reciben ataques informáticos. !Ya no es una sorpresa! ¿Verdad?

¿Pero quien roba información y que información suelen robar?

En la prensa se habla mas de robo de información de identificación personal y de cuentas bancarias desde el exterior, pero en realidad el eslabón mas débil de la cadena de seguridad se encuentra en el interior de la compañía entre los empleados infieles y los profesionales y ejecutivos que no toman medidas y precauciones para evitar la fuga de información.

En la era de la información y conocimiento, el know-how es el capital mas importante de una compañía u organización y son muchos los que pagan un montón de dinero para tener una idea de como hacen los competidores negocios.

El dinero no es la única motivación por los empleados para robar información; unos lo hacen como venganza, pensando que el robo de datos causara perjuicio a la empresa a través de la difamación o perdida de la reputación y otros ni se dan cuenta de las consecuencias cuando se llevan información de la empresa en los pendrives;  estos se pierden muy rápido, por lo tanto pueden llegar en manos equivocados.

Así que las herramientas principales de robar información o de sacarla fuera de la compañía (sin ninguna intención de perjudicarla) son los siguientes:

  • dispositivos de almacenamiento extraíbles (los mas comunes son los pendrives)
  • los correos electronicos (Outlook, Gmail, etc.)
  • servicios en la nube (Google Drive, Dropbox, etc.)
  • mensajería instantánea (Yahoo Messenger, Skype, etc.)

Los datos que sufren robos con mayor frecuencia son:

  • Proyectos de trabajo
  • Planos
  • Información financiera
  • Datos sobre los proveedores de la empresa
  • Procedimientos de la organización
  • Fórmulas
  • Números de tarjetas de crédito
  • Datos de clientes

Imagínese que perjuicio seria para una empresa farmacéutica si los empleados del departamento de investigación y desarrollo robaran las formulas y los vendieran a una compañía competidora. Y esto es solo un ejemplo…

Menos mal que hay bastantes soluciones en el mercado de la seguridad informática para prevenir la fuga de datos y hoy en día cada empresa tendría que implementar  tal solución.

¿ Vosotros que hacéis para prevenir la fuga y el robo de datos en vuestras empresas?

Tres casos de fuga de datos revelados recientemente comparten causa común – ordenadores portátiles robados

El robo de hardware y ordenadores portátiles, en particular, sigue siendo una causa muy común de las fugas de datos, especialmente cuando se trata de hospitales y otras empresas de salud. Tres incidentes recientes han implicado la exposición de datos de pacientes al robo de identidad, fraude y otros riesgos, después de haber sido tomadas en conjunto con los ordenadores portátiles guardados en las oficinas medicas.

Mientras que en algunos casos, los ordenadores portátiles robados que por casualidad estaban protegidos por contraseña, ninguno de ellos había sido encriptado para evitar mejor el acceso a los registros confidenciales robados.

Ordenador portátil robado expone los datos médicos de más de 2.000 pacientes       

Un ordenador portátil que contenía los datos médicos de 2.070 personas fue robado en diciembre de 2011 desde el proveedor  médico  Triumph LLC. La empresa que proporciona evaluaciones psiquiátricas, monitoreo de medicación, evaluaciones clínicas y tratamiento ambulatorio, con sede en Raleigh, notificó a sus clientes y sus familias de la violación a través de cartas enviadas por correo.

El ordenador portátil fue robado de la oficina de un gerente de Triumph en su funcionamiento a 725 N. Highland Ave. en Winston-Salem. El ordenador portátil protegido por contraseña contenía  información de pacientes, como nombres, fechas de nacimiento, números de historia clínica, números de seguro y Medicaid, códigos de facturación y el estado de la autorización.

Portátil robado de la clínica de podiatría contenía datos sobre 1,500 pacientes          

Un portátil, que contenía  información  personal y médica no encriptado  de más de 1.500 personas, fue robado de la clínica de Walking on Air en Gosport. El podíatra Natasha Townsend dijo que el portátil tenía una contraseña. Según la Sra. Townsend, el ordenador portátil contiene información acerca de sus pacientes y sus registros médicos. El portátil fue probablemente tomado por un ladrón oportunista.

Ordenador portátil robado en el robo expone 900 pacientes de Concentra

Un portátil no encriptado fue robado en el Centro Médico de Concentra. El ordenador contenía los nombres y números de Seguro Social y los resultados de las pruebas de aptitud física previos al empleo de aproximadamente 900 pacientes de Concentra del área de Springfield.

Los representantes de Concentra creen que la información no ha sido utilizada de forma inadecuada, pero se han notificado todos los pacientes cuya información estaba en la computadora y les proporcionará acceso gratuito a un servicio de supervisión de crédito.

Get Adobe Flash player