Después de establecer el récord de mayor filtración de datos en 2021, los piratas informáticos siguen causando estragos. Las filtraciones de datos aumentaron un 14% en el primer semestre de 2022, según el Centro de recursos contra el robo de identidad (ITRC).
Los ataques de ransomware y phishing son los tipos de ataques más populares entre los ciberdelincuentes porque es dinero fácil en comparación con la venta de información. Además, estos ataques requieren menos esfuerzo y pueden automatizarse. Veamos algunas violaciones de datos notables que ocurrieron este año.
- Infracción de Crypto.com (2022)
Hacks de intercambio de criptomonedas han existido desde el origen de los primeros intercambios de cifrado, y algunos son tan prominentes que dejan una huella en la historia del hackeo de intercambios de cifrado. Aproximadamente 18 millones de dólares en bitcoins y 15 millones de dólares en Ethereum, junto con otras criptomonedas, fueron tomadas como parte de este hack. La capacidad de los piratas informáticos para ir más allá de la autenticación de dos factores y acceder a las billeteras de los clientes fue en gran medida responsable de cómo esto fue posible.
2. Violación de datos de MailChimp (2022)
Después de un exitoso ataque de ingeniería social, los ciberdelincuentes pudieron acceder a una herramienta utilizada por los equipos internos de atención al cliente y administración de cuentas. Los ciberdelincuentes finalmente descubrieron un Lista de correo electrónico de los clientes de Trezor mientras busca en las listas de correo electrónico de los clientes almacenadas en las herramientas internas de Mailchimp.
Luego, los piratas informáticos entregaron una información convincente. correo electrónico de phishing a toda esta lista de clientes, indicando que se había producido una violación de seguridad grave que requería una descarga urgente de una versión parcheada de la aplicación Trezor.
3. Violación de datos de Flagstar (2022)
Flagstar Bank, uno de los proveedores financieros más grandes de EE. UU., notificó a más de 1.5 millones de clientes sobre una violación de datos en la que se robaron números de Seguro Social. Los piratas informáticos violaron su red en diciembre de 2021 y accedieron a datos confidenciales de los clientes. El banco tardó más de 6 meses en detectar la violación de datos.
4. Violación de datos de Pegasus Airlines (2022)
Un recurso de almacenamiento en la nube pública mal configurado comprometió 23 millones de archivos pertenecientes a la compañía aérea turca Pegasus Airlines. La mala configuración significó que cualquier persona con acceso a la base de datos podía obtener casi 400 archivos con contraseñas de texto plano y claves secretas.
5. Violación de datos de Nvidia (2022)
La empresa de chips semiconductores más grande del mundo se vio comprometida por un ataque de ransomware en febrero de 2022. Los ciberdelincuentes habían comenzado a filtrar en línea las credenciales de los empleados y la información patentada. Tenían acceso a 1 TB de datos de la empresa exfiltrados que filtrarían en línea.
También exigió un millón de dólares y un porcentaje de una tarifa no especificada. Los sistemas internos de Nvidia se vieron comprometidos y tuvo que desconectar algunas partes de su negocio durante dos días.
¿Cómo se atacan los dispositivos móviles?
Las amenazas más comunes a la seguridad móvil incluyen el malware. Pero hay amenazas emergentes que las organizaciones deben considerar para garantizar la protección de los dispositivos. A continuación se detallan las amenazas a la seguridad móvil más comunes que enfrentan las organizaciones.
- Amenazas basadas en aplicaciones
El malware se puede instalar en dispositivos móviles a través de versiones pirateadas de aplicaciones legítimas. Las aplicaciones que no cumplen con las normas y que violan las políticas de la empresa en función de los datos a los que accede o recopila representan una amenaza. Las vulnerabilidades dentro de las aplicaciones móviles también pueden aprovecharse para robar datos corporativos.
- Amenazas basadas en dispositivos
iOS y Android, al igual que las PC, contienen vulnerabilidades en sus sistemas operativos que pueden explotarse de forma remota o local. Los dispositivos que ejecutan versiones anteriores del sistema operativo son vulnerables a los ataques. Las amenazas físicas a los dispositivos móviles ocurren en caso de robo o pérdida de dispositivos, lo que representa un riesgo creciente para las organizaciones.
- Amenazas basadas en la red
Los atacantes pueden configurar un dispositivo para enrutar todo el tráfico a través de un proxy malicioso o una conexión insegura mediante el uso de malware o ingeniería social para manipular a los usuarios. Los ataques de intermediario activo (MITM) utilizan conexiones Wi-Fi públicas para obtener acceso aprovechando fallas en el navegador o la aplicación que intenta transferir datos o comprometer todo el dispositivo.
¿Cómo pueden las empresas neutralizar las filtraciones de datos con MDM?
- Controlar las actualizaciones del sistema operativo: Asegúrese de que los dispositivos móviles estén ejecutando la versión más reciente y segura del sistema operativo. La demora en la actualización del sistema operativo significa que las vulnerabilidades continúan existiendo y los piratas informáticos tienen la oportunidad de explotar los datos. Los administradores de TI pueden mantener todos los dispositivos actualizados con las últimas versiones de software implementando de forma remota actualizaciones del sistema operativo mediante un Solución MDM.
- Acceso seguro a la red: Los delincuentes suelen utilizar conexiones Wi-Fi no seguras para instalar software malicioso y obtener control sobre los dispositivos móviles. MDM se puede utilizar para evitar que los usuarios accedan a redes Wi-Fi públicas y garantizar que se acceda a los datos corporativos mediante VPN. Los administradores de TI también pueden crear una lista blanca de sitios web y bloquear URL no autorizadas.
- Aplicaciones de control: La mejor manera de proteger a la organización de filtraciones de datos a través de aplicaciones no seguras es mediante el uso de aplicación móvil (MAM) Capacidad de las herramientas MDM. Permite a los administradores de TI administrar aplicaciones empresariales para sus empleados. BYOD sin interferir con aplicaciones o datos personales.
- Dispositivos perdidos seguros: A medida que BYOD crece en popularidad, también aumentan los riesgos de seguridad asociados con él. Las herramientas MDM también pueden ayudar a las empresas a rastrear dispositivos extraviados y prevenir una filtración de datos. Los administradores de TI también pueden bloquear de forma remota dispositivos perdidos o robados.
- Cifrar datos corporativos: Los dispositivos iOS están cifrados de forma predeterminada. El cifrado de datos para Android garantiza que los datos presentes en los dispositivos Android se codifiquen y se vuelvan inútiles para usuarios no autorizados. El cifrado de datos se realiza sobre la marcha sin afectar la productividad de los empleados.
- Restringir la funcionalidad del dispositivo: Para aumentar la seguridad, las empresas pueden restringir las funcionalidades básicas de los dispositivos. Por ejemplo, desactive los puertos USB y Bluetooth para no permitir la transferencia de datos.
- Habilitar geocercas: Las herramientas MDM también ofrecen tecnología de geocercado para empresas para restringir el acceso a los recursos de la empresa. Por ejemplo, los derechos de acceso a datos de aplicaciones móviles pueden cambiar instantáneamente según la ubicación del dispositivo en relación con el límite de la geocerca.
- Aplicar contraseñas seguras: Las contraseñas deficientes también pueden comprometer la seguridad de los dispositivos. Se pueden imponer contraseñas seguras utilizando MDM según el políticas de cumplimiento de la empresa. Se observa que la longitud de una contraseña es más confiable que su complejidad a la hora de proteger los activos móviles de una posible violación de datos.
- Contenerizar datos corporativos: En el caso de BYOD, las empresas pueden garantizar que solo se gestionen datos corporativos a través de la contenedorización. Los archivos y datos personales de los empleados permanecen privados e intactos.
- 10. Replicación de datos: garantice un acceso rápido y confiable a los datos para los usuarios, copiando o actualizando datos de una ubicación a otra, a menudo en tiempo real o casi en tiempo real. En caso de una violación de datos, replicacion de datos te salva. Es importante copiar y almacenar sus datos para no perderlos.
Resumen
Dado que el número de ciberataques crece cada año y las repercusiones de una violación de datos pueden dañar la posición financiera y la reputación de la empresa. El error humano también es uno de los principales factores que contribuyen a las violaciones de datos. Al utilizar MDM, las empresas pueden gestionar la negligencia humana estableciendo políticas y restricciones que los usuarios deben seguir.