Más

    5 últimos incidentes de filtración de datos que resaltan la importancia de la ciberseguridad

    Compartiendo

    Después de establecer el récord de mayor filtración de datos en 2021, los piratas informáticos siguen causando estragos. Las filtraciones de datos aumentaron un 14% en el primer semestre de 2022, según el Centro de recursos contra el robo de identidad (ITRC).

    Principales violaciones de datos

    Los ataques de ransomware y phishing son los tipos de ataques más populares entre los ciberdelincuentes porque es dinero fácil en comparación con la venta de información. Además, estos ataques requieren menos esfuerzo y pueden automatizarse. Veamos algunas violaciones de datos notables que ocurrieron este año.

    1. Infracción de Crypto.com (2022)

    Hacks de intercambio de criptomonedas han existido desde el origen de los primeros intercambios de cifrado, y algunos son tan prominentes que dejan una huella en la historia del hackeo de intercambios de cifrado. Aproximadamente 18 millones de dólares en bitcoins y 15 millones de dólares en Ethereum, junto con otras criptomonedas, fueron tomadas como parte de este hack. La capacidad de los piratas informáticos para ir más allá de la autenticación de dos factores y acceder a las billeteras de los clientes fue en gran medida responsable de cómo esto fue posible. 

    2. Violación de datos de MailChimp (2022)

    Después de un exitoso ataque de ingeniería social, los ciberdelincuentes pudieron acceder a una herramienta utilizada por los equipos internos de atención al cliente y administración de cuentas. Los ciberdelincuentes finalmente descubrieron un Lista de correo electrónico de los clientes de Trezor mientras busca en las listas de correo electrónico de los clientes almacenadas en las herramientas internas de Mailchimp. 

    Luego, los piratas informáticos entregaron una información convincente. correo electrónico de phishing a toda esta lista de clientes, indicando que se había producido una violación de seguridad grave que requería una descarga urgente de una versión parcheada de la aplicación Trezor.

    3. Violación de datos de Flagstar (2022)

    Flagstar Bank, uno de los proveedores financieros más grandes de EE. UU., notificó a más de 1.5 millones de clientes sobre una violación de datos en la que se robaron números de Seguro Social. Los piratas informáticos violaron su red en diciembre de 2021 y accedieron a datos confidenciales de los clientes. El banco tardó más de 6 meses en detectar la violación de datos.

    4. Violación de datos de Pegasus Airlines (2022)

    Un recurso de almacenamiento en la nube pública mal configurado comprometió 23 millones de archivos pertenecientes a la compañía aérea turca Pegasus Airlines. La mala configuración significó que cualquier persona con acceso a la base de datos podía obtener casi 400 archivos con contraseñas de texto plano y claves secretas.

    5. Violación de datos de Nvidia (2022)

    La empresa de chips semiconductores más grande del mundo se vio comprometida por un ataque de ransomware en febrero de 2022. Los ciberdelincuentes habían comenzado a filtrar en línea las credenciales de los empleados y la información patentada. Tenían acceso a 1 TB de datos de la empresa exfiltrados que filtrarían en línea.

    También exigió un millón de dólares y un porcentaje de una tarifa no especificada. Los sistemas internos de Nvidia se vieron comprometidos y tuvo que desconectar algunas partes de su negocio durante dos días.

    ¿Cómo se atacan los dispositivos móviles?

    Las amenazas más comunes a la seguridad móvil incluyen el malware. Pero hay amenazas emergentes que las organizaciones deben considerar para garantizar la protección de los dispositivos. A continuación se detallan las amenazas a la seguridad móvil más comunes que enfrentan las organizaciones.

    • Amenazas basadas en aplicaciones

    El malware se puede instalar en dispositivos móviles a través de versiones pirateadas de aplicaciones legítimas. Las aplicaciones que no cumplen con las normas y que violan las políticas de la empresa en función de los datos a los que accede o recopila representan una amenaza. Las vulnerabilidades dentro de las aplicaciones móviles también pueden aprovecharse para robar datos corporativos.

    • Amenazas basadas en dispositivos

    iOS y Android, al igual que las PC, contienen vulnerabilidades en sus sistemas operativos que pueden explotarse de forma remota o local. Los dispositivos que ejecutan versiones anteriores del sistema operativo son vulnerables a los ataques. Las amenazas físicas a los dispositivos móviles ocurren en caso de robo o pérdida de dispositivos, lo que representa un riesgo creciente para las organizaciones.

    • Amenazas basadas en la red

    Los atacantes pueden configurar un dispositivo para enrutar todo el tráfico a través de un proxy malicioso o una conexión insegura mediante el uso de malware o ingeniería social para manipular a los usuarios. Los ataques de intermediario activo (MITM) utilizan conexiones Wi-Fi públicas para obtener acceso aprovechando fallas en el navegador o la aplicación que intenta transferir datos o comprometer todo el dispositivo. 

    ¿Cómo pueden las empresas neutralizar las filtraciones de datos con MDM?

    1. Controlar las actualizaciones del sistema operativo: Asegúrese de que los dispositivos móviles estén ejecutando la versión más reciente y segura del sistema operativo. La demora en la actualización del sistema operativo significa que las vulnerabilidades continúan existiendo y los piratas informáticos tienen la oportunidad de explotar los datos. Los administradores de TI pueden mantener todos los dispositivos actualizados con las últimas versiones de software implementando de forma remota actualizaciones del sistema operativo mediante un Solución MDM.
    2. Acceso seguro a la red: Los delincuentes suelen utilizar conexiones Wi-Fi no seguras para instalar software malicioso y obtener control sobre los dispositivos móviles. MDM se puede utilizar para evitar que los usuarios accedan a redes Wi-Fi públicas y garantizar que se acceda a los datos corporativos mediante VPN. Los administradores de TI también pueden crear una lista blanca de sitios web y bloquear URL no autorizadas.
    3. Aplicaciones de control: La mejor manera de proteger a la organización de filtraciones de datos a través de aplicaciones no seguras es mediante el uso de aplicación móvil (MAM) Capacidad de las herramientas MDM. Permite a los administradores de TI administrar aplicaciones empresariales para sus empleados. BYOD sin interferir con aplicaciones o datos personales.
    4. Dispositivos perdidos seguros: A medida que BYOD crece en popularidad, también aumentan los riesgos de seguridad asociados con él. Las herramientas MDM también pueden ayudar a las empresas a rastrear dispositivos extraviados y prevenir una filtración de datos. Los administradores de TI también pueden bloquear de forma remota dispositivos perdidos o robados. 
    5. Cifrar datos corporativos: Los dispositivos iOS están cifrados de forma predeterminada. El cifrado de datos para Android garantiza que los datos presentes en los dispositivos Android se codifiquen y se vuelvan inútiles para usuarios no autorizados. El cifrado de datos se realiza sobre la marcha sin afectar la productividad de los empleados.   
    6. Restringir la funcionalidad del dispositivo: Para aumentar la seguridad, las empresas pueden restringir las funcionalidades básicas de los dispositivos. Por ejemplo, desactive los puertos USB y Bluetooth para no permitir la transferencia de datos.
    7. Habilitar geocercas: Las herramientas MDM también ofrecen tecnología de geocercado para empresas para restringir el acceso a los recursos de la empresa. Por ejemplo, los derechos de acceso a datos de aplicaciones móviles pueden cambiar instantáneamente según la ubicación del dispositivo en relación con el límite de la geocerca. 
    8. Aplicar contraseñas seguras: Las contraseñas deficientes también pueden comprometer la seguridad de los dispositivos. Se pueden imponer contraseñas seguras utilizando MDM según el políticas de cumplimiento de la empresa. Se observa que la longitud de una contraseña es más confiable que su complejidad a la hora de proteger los activos móviles de una posible violación de datos.
    9. Contenerizar datos corporativos: En el caso de BYOD, las empresas pueden garantizar que solo se gestionen datos corporativos a través de la contenedorización. Los archivos y datos personales de los empleados permanecen privados e intactos.
    10. 10. Replicación de datos: garantice un acceso rápido y confiable a los datos para los usuarios, copiando o actualizando datos de una ubicación a otra, a menudo en tiempo real o casi en tiempo real. En caso de una violación de datos, replicacion de datos te salva. Es importante copiar y almacenar sus datos para no perderlos.

    Resumen

    Dado que el número de ciberataques crece cada año y las repercusiones de una violación de datos pueden dañar la posición financiera y la reputación de la empresa. El error humano también es uno de los principales factores que contribuyen a las violaciones de datos. Al utilizar MDM, las empresas pueden gestionar la negligencia humana estableciendo políticas y restricciones que los usuarios deben seguir.

    Rajnil Thakur
    Rajnil Thakur
    Rajnil es redactor de contenido senior en Scalefusion. Ha sido especialista en marketing B2B durante más de 8 años y aplica el poder del marketing de contenidos para simplificar tecnologías e ideas comerciales complejas.

    Últimos Artículos

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Lo último del autor

    5 aplicaciones de control remoto fáciles de usar para dispositivos Android

    Gestionar dispositivos móviles de forma remota es una de las partes más desafiantes para las empresas, incluso antes de que el trabajo remoto se normalizara. Según selección y dotación de personal...

    Cómo monitorear y administrar dispositivos Windows de forma remota – Scalefusion

    La fuerza laboral moderna está descentralizada, es móvil y, a menudo, está desconectada de la red corporativa. Las herramientas de administración tradicionales de Windows están diseñadas para administrar solo dispositivos locales...

    ¿Qué es el Administrador de dispositivos de Windows y cómo usarlo?

    ¿Tiene curiosidad sobre el funcionamiento interno de su computadora con Windows? Presentamos la aplicación que a menudo se pasa por alto: el Administrador de dispositivos de Windows 10. Funcionando como control operativo...

    Más del blog

    ¿Perspicacia o supervisión? Pros y contras de monitorear su...

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí la gestión y seguridad de...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: un CISO...

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos un...

    Evaluación de Apple Business Essentials para MDM: ¿Está listo...?

    Ser una empresa de tecnología y productos valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar...