CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

10/07/2013

10 Tips per a la Seguretat de Dades: Mantinga la seua Informació Confidencial On Pertany

Imagen de Satélite Els titulars recents van revelar que els detalls del programa NSA PRISM es van escapar usant una memòria USB. Les notícies són un clar advertiment sobre el robatori de dades i el ciberespionatge.

Amb els atacs cibernètics avançats, el robatori de dades comés per empleats per mitjà de dispositius d’emmagatzematge portàtils i les històries de pèrdues accidentals de dades, hem tingut un coneixement major de les aterridores ramificacions del robatori de dades.

A continuació presentem deu punts que s’han de considerar quan es tracta de mantindre segures les dades confidencials i protegir-se contra el robatori de dades:

  1. Protecció de punts finals. La propietat intel·lectual (IP) i les dades confidencials sovint estan “en ús” en els punts finals. Açò els posa fora de l’abast de la protecció que oferixen els controls de patró simple de prevenció de pèrdua de dades en firewalls i gateways. Els DLP de punts finals poden protegir els dispositius que estan dins i fora de la xarxa per a controlar el que es copia, el que s’imprimix i el que es transferix (incloent-hi dades que es traslladen a les unitats de mitjans portàtils).

  2. Codificació/encriptació portàtil. Quan les dades han de moure’s fora de la xarxa i fora del punt final, es pot aplicar la codificació o encriptació per a tindre un control més estricte d’eixa informació.

  3. Controls de DLP empresarial. Les diferències entre les solucions DLP que busquen patrons i la protecció de nivell empresarial més completa inclouen: registre de dades (identificació per característiques especials), aprenentatge avançat de dades per part de les màquines, categorització de dades quan es creen i polítiques definides per a tot el contingut que és vital per a l’èxit de l’organització.

  4. Propietat de la protecció de polítiques de prevenció. Esta al·literació ens recorda que, ben sovint, la clau de l’èxit dels controls DLP és arribar a la fase de prevenció d’una implementació. Sovint, els projectes s’estanquen en les fases del descobriment de dades i del monitoratge. Per a evitar açò, es pot començar amb un xicotet conjunt de dades confidencials i treballar en el projecte fins a la prevenció. Així es podrien assegurar les dades més sensibles en sis o huit setmanes!

  5. Recuperació i auditoria. Adoptar polítiques de prevenció de DLP pot provocar un temor infundat de detindre les dades en moviment i els processos de negoci. La clau per a resoldre açò és implementar solucions DLP que permeten als usuaris finals oferir explicacions per a l’ús de les dades i la recuperació automàtica. Açò manté les dades fluint mentres permet que els administradors tinguen visibilitat.

  6. DLP com a defensa. Les gateways segures que utilitzen DLP com una defensa són crítiques quan es detecta el robatori d’arxius de contrasenyes, utilitzen la codificació criminal i reduïxen les fugues de dades amb el temps. El coneixement de la destinació per geolocalització i els informes d’incidents per mitjà d’elements forenses poden oferir informació important sobre el robatori de dades per a la mitigació i l’anàlisi posterior a l’incident.

  7. Anàlisi del text en imatges. Els telèfons intel·ligents i els dispositius que compten amb càmeres ara fan molt fàcil capturar dades. A més, moltes vegades les dades confidencials que busquem protegir són imatges. Les principals solucions de DLP ara oferixen la capacitat d’usar el reconeixement òptic de caràcters (OCR, per les sigles en anglés) per a analitzar el text contingut en les imatges i previndre l’exposició de les dades.

  8. Malware i Hackeo. Hem de reconéixer que DLP i la protecció de dades també depenen de les defenses sòlides contra les amenaces avançades, el malware i el hackeo. Implementar DLP empresarial sense revisar les defenses de la web i del gateway de correu electrònic és un error molt comú. Les defenses tradicionals com l’antivirus (AV), els firewalls i el filtratge d’URL continuen sent menys efectives. Per tant, és essencial que busquem defenses en temps real que es posen en acció en el lloc on es fa clic.

  9. Phishing i Educació. És important crear consciència entre els usuaris finals sobre el malware i fins on actuen els hackers. Fer proves dephishing  amb audiències seleccionades per a educar-los sobre com detectar els intents de phishing. Les defenses del correu electrònic també han de ser capaces d’establir sandbox i analitzar els URL en el punt en què es fa clic.

  10. Obtenir finançament. Esta pot ser la part més complicada: aconseguir que l’alta administració reconega l’amenaça de robatori i la pèrdua de dades per a la seua organització. Les notícies i els titulars sovint no són suficients per a convéncer els executius que pot passar alguna cosa a les seues dades; que és el que un atacant vol que ells pensen. Per a ajudar a convéncer els executius de la urgència de la situació es pot desactivar una o totes les defenses de monitoratge (inclús si són defenses més senzilles) per a documentar tots els tipus d’incidents i compartir-los amb el seu equip directiu. Si desitja més informació sobre com compartir informació amb el seu equip, el nostre SCO té una excel·lent publicació sobre este tema a la seua disposició.

Font: CRYPTEX

CSIRT-CV