Solución Data Security Posture Management (DSPM)

¿Qué es el Data Security Posture Management (DSPM) Gestión de la Posición de Seguridad de Datos?

Como mencionamos en nuestro artículo sobre HIPERCONVERGENCIA, en SETEINCO disponemos de una solución informática que garantiza la recuperación de la actividad de una empresa tras un ataque informático en solo 15 minutos, con una pérdida de información de entre 5 y 15 minutos.

En nuestro compromiso por proteger los datos, el activo más valioso de cualquier empresa, hemos dado un paso más aplicando el modelo de Confianza Zero (ZERO TRUST), que asume que las amenazas pueden provenir tanto desde fuera como desde dentro de la red de una organización. Por ello hoy queremos hablarle de una solución de software para Data Security Posture Management (DSPM) en la que estamos certificados y que ya está a disposición de nuestros clientes.

Data Security Posture Management (DSPM)

El DSPM es un enfoque que las organizaciones adoptan de cara a identificar, gestionar y asegurar su información, minimizando el riesgo de fuga o pérdida. Dicho enfoque ayuda a estas organizaciones a entender, supervisar y mejorar continuamente la seguridad de sus datos a lo largo de su ciclo de vida.

“Auditamos, clasificamos y protegemos el Dato, proporcionado visibilidad y trazabilidad.”

Solución DSPM

¿Qué ofrecen nuestras soluciones? DSPM

  • Descubrimiento, clasificación y control de los datos.
  • Control total de permisos de acceso a los datos.
  • Auditoría de actividad de todos los datos.
  • Monitorización de los puestos de trabajo.

Descubrimiento, clasificación y control de los datos.

  • Gestión de Clasificación Multi-entorno: Ofrece herramientas para clasificar y localizar datos sensibles en diversos entornos, incluyendo repositorios locales, nubes, y estaciones de trabajo, ampliando la seguridad más allá del perímetro organizacional.
  • Registro de Auditoría de Acceso a Datos Sensibles: Un sistema que documenta todas las actividades relacionadas con el acceso a datos sensibles, permitiendo rastrear quién accedió a qué información y en qué momento.
  • Protección contra la Fuga de Datos: Funcionalidades para prevenir o detectar la exfiltración de datos sensibles, ya sea a través de medios electrónicos o impresiones físicas.
  • Gestión del Ciclo de Vida de los Datos: Permite definir políticas para el almacenamiento, retención y eliminación adecuada de datos sensibles, cumpliendo con los requisitos legales y normativos.

Control total de permisos de acceso a los datos.

  • Registro de Auditoría de Permisos: Un sistema que documenta todas las actividades relacionadas con la gestión de permisos, incluyendo las acciones realizadas por los usuarios autorizados.
  • Notificaciones de Cambios de Permisos: Capacidad para recibir alertas o notificaciones cuando se realizan cambios en los permisos, ayudando a detectar posibles problemas de seguridad o intentos no autorizados.
  • Informes y Análisis de Permisos: Generación de informes y análisis detallados sobre los permisos asignados y su uso, facilitando la identificación de posibles vulnerabilidades o incoherencias en la configuración de los permisos.
  • Gestión de Permisos en Tiempo Real: Posibilidad de aplicar cambios de permisos de forma inmediata, sin necesidad de reiniciar o interrumpir los servicios o sistemas.
  • Revisiones Periódicas de Permisos: Funcionalidad para realizar auditorías y revisiones periódicas de los permisos asignados, garantizando que los usuarios solo tengan acceso a lo que realmente necesitan.

Auditoría de actividad de todos los datos.

  • Registro de Actividades: Mantiene un registro detallado de todas las acciones realizadas en los ficheros, incluyendo quién accedió, cuándo, desde dónde y qué acciones se llevaron a cabo.
  • Reportes y Análisis: Proporciona informes periódicos o en tiempo real sobre las actividades de los ficheros, ayudando a evaluar la eficacia de las políticas de seguridad y a detectar tendencias o anomalías.
  • Auditoría Forense: Facilita la investigación de incidentes de seguridad pasados al ofrecer un historial detallado de eventos relacionados con los ficheros.
  • Protección contra Cambios no Autorizados: Permite alertar, identificar y revertir cambios inesperados en los ficheros críticos que puedan ser indicativos de una intrusión.
  • Centralización: Ofrece una visibilidad global de todos los eventos de archivos en su organización, independientemente de su ubicación (local, en la nube, endpoints).

Monitorización de los puestos de trabajo.

  • Informes de Actividad y Productividad: Proporciona informes detallados sobre el uso del tiempo por parte de los usuarios, ayudando a mejorar la eficiencia y optimizar las operaciones.
  • Monitorización de Aplicaciones y Uso de Recursos: Permite supervisar qué aplicaciones se están utilizando, cuánto tiempo se emplea en cada una y cómo se utilizan, facilitando la gestión de recursos.
  • Registro de Actividad: Registra la actividad de los usuarios en sus estaciones de trabajo, incluyendo acceso a aplicaciones, sitios web y archivos. Permite bloquear o restringir el acceso a aplicaciones o sitios web no autorizados, mejorando la seguridad y la productividad.
  • Alertas de Actividad Sospechosa: Genera alertas automáticas cuando se detecta actividad inusual o sospechosa en el puesto de trabajo, permitiendo una respuesta rápida a posibles amenazas.
  • Cumplimiento de Políticas y Normativas: Asegura que los usuarios sigan las políticas y regulaciones establecidas por la organización, como las relacionadas con el uso aceptable de recursos informáticos.

En SEINCO estamos decididos a convertirnos en su socio tecnológico, desde la nube hasta la planta de producción. Acompañamos y liberamos a su departamento IT y OT de la operativa rutinaria, las tareas de mantenimiento, monitorización y gestión de incidencias, para que éste se pueda centrar en planificar y supervisar.

Filtración de datos y estafas personalizadas

Ciberataques, filtración de datos personales y estafas personalizadas

Es posible que, por mi profesión, tenga el foco demasiado puesto en los Ataques Informáticos, ya sabes lo que quiero decir, tienes un bebé y de repente la ciudad se llena de carritos de bebés. Este pasado mes de mayo tuve la sensación de que fueron demasiados, los ataques declarados por empresas a las que se presupone capacidad económica, para tomar todas las medidas necesarias de cara a proteger sus datos y los datos de sus clientes.

Algo está ocurriendo en/con España

  • La UNIVERSIDAD COMPLUTENSE de Madrid sufre un ciberataque y avisa de que se han podido exponer datos personales de los usuarios.
  • El BANCO SANTANDER informa de un ciberataque que afecta a clientes y a toda la plantilla.
  • IBERDROLA sufre un ciberataque y deja al descubierto los datos de unos 850 000 clientes.
  • La DGT investiga la posible venta de datos de 27 millones de conductores.
  • TELEFÓNICA investiga una supuesta filtración de datos de 120 000 clientes y empleados.
  • DECATHLON España anuncia que ha sufrido un ciberataque.
  • El grupo de hackers ShinyHunters asegura haber accedido a la información de 560 millones de clientes de TICKETMASTER.

Filtración de datos tras un ataque

Una filtración de datos ocurre cuando información sensible, confidencial o protegida es robada y divulgada sin autorización. Esta información puede incluir datos personales de los clientes, información financiera, propiedad intelectual, etcétera.

Dicha información es vendida posteriormente por lotes, que se usan para distintos fines como, por ejemplo:

Phishing Específico

A diferencia del phishing genérico, el spear phishing es altamente dirigido. Utilizando datos personales como nombres, direcciones, empleadores y otra información específica, los atacantes pueden crear correos electrónicos o mensajes que parecen legítimos y personalizados. Esto aumenta significativamente la probabilidad de que las víctimas caigan en la trampa, proporcionando más información sensible o descargando Malware.

Robo de Identidad

Con acceso a información personal detallada, los ciberdelincuentes pueden asumir la identidad de las víctimas para abrir cuentas bancarias, solicitar tarjetas de crédito o realizar compras en línea. El robo de identidad puede tener consecuencias devastadoras para las víctimas, incluyendo daños a su calificación crediticia y problemas legales.

Ingeniería Social

La ingeniería social implica manipular a las personas para que revelen información confidencial. Con datos detallados obtenidos de una filtración, los atacantes pueden hacerse pasar por colegas, amigos o familiares, solicitando información adicional o acceso a sistemas. Este tipo de estafa se basa en la confianza y la familiaridad, lo que lo hace especialmente peligroso.

Extorsión y Fraude

Los datos personales también pueden ser utilizados para extorsionar a las víctimas. Por ejemplo, si un atacante obtiene acceso a información comprometedora, puede amenazar con hacerla pública a menos que se pague un rescate. Además, los estafadores pueden utilizar datos financieros para realizar transacciones fraudulentas, vaciando cuentas bancarias o realizando compras no autorizadas.

Ataques a Empresas

Las empresas también son blanco de estafas personalizadas. Utilizando información filtrada sobre empleados, estructura organizativa y operaciones internas, los ciberdelincuentes pueden lanzar ataques dirigidos (personalizados), como el compromiso de correo electrónico empresarial (BEC), donde se hacen pasar por ejecutivos para autorizar transferencias de dinero fraudulentas.

¿Tiene sentido reclamar judicialmente a las empresas atacadas por los posibles daños sufridos por las personas cuyos datos han sido filtrados?

Uufff amigos, ¡con la ley hemos topado!, reclamar judicialmente a las empresas que han sufrido filtraciones de datos es un tema complejo que depende de diversos factores, desde las leyes y regulaciones locales, a las circunstancias específicas de la filtración y la capacidad de demostrar que la empresa fue negligente en la protección de los datos. Pero no olvidemos que “Las empresas tienen la responsabilidad legal de proteger los datos personales de sus clientes”.

Para reclamar judicialmente, generalmente es necesario demostrar que la empresa fue negligente en sus prácticas de seguridad. Esto puede incluir la falta de implementación de medidas de seguridad adecuadas, la ausencia de protocolos de respuesta a incidentes, o la falta de cumplimiento con las normativas de protección de datos. Si la filtración de datos fue el resultado de una negligencia clara, esto podría fortalecer el caso de la demanda.

Demandas exitosas contra empresas por filtraciones de datos

Pues sí, no solo es que tenga sentido, sino que existen precedentes que lo avalan.

La cadena hotelera Marriott se enfrentó a una demanda colectiva tras una filtración que expuso los datos de aproximadamente 500 millones de personas entre 2013 y 2014. Aunque no se mencionan detalles específicos del acuerdo, se destaca como una de las mayores brechas de seguridad y una de las más significativas en términos de la cantidad de personas afectadas.

En 2014, Home Depot sufrió una filtración que comprometió más de 50 millones de números de tarjetas de crédito y 53 millones de direcciones de correo electrónico. La compañía pagó múltiples acuerdos, incluyendo $19.5 millones a los consumidores afectados, $25 millones a instituciones financieras y $17.5 millones a 46 estados de EE. UU. y Washington D.C., sumando un total de aproximadamente $179 millones.

En 2017, Equifax acordó pagar hasta 700 millones de dólares para resolver las reclamaciones relacionadas con una masiva filtración de datos que afectó a aproximadamente 147 millones de personas.

La mayor compañía de seguros de Estados Unidos, Anthem, Inc., acordó pagar $115 millones en 2017 para resolver una demanda colectiva tras una filtración de datos que comprometió la información privada de 80 millones de clientes. Dichos datos incluían números de Seguridad Social e información bancaria.

En 2022, T-Mobile llegó a un acuerdo de $350 millones tras una filtración de datos que afectó a aproximadamente 77 millones de personas. Los datos comprometidos fueron puestos a la venta en un foro de ciberdelincuencia. Además del acuerdo, T-Mobile se comprometió a gastar $150 millones adicionales en seguridad de datos y tecnología relacionada.

La inversión en seguridad informática

La inversión en seguridad informática debe ser considerada una prioridad estratégica esencial para las empresas, no solo desde una perspectiva de cumplimiento normativo, sino también como una forma de proteger activos críticos, mantener la confianza de los clientes y asegurar la continuidad del negocio.

La cuestión ya no es si voy a sufrir o no un ciberataque, sino cuándo ocurrirá.

Plan de actuación ante un ataque de Phishing

Plan de actuación ante un ataque de Phishing

Un plan de actuación es un documento ordenado o una hoja de ruta a seguir para la consecución de nuestros objetivos. A continuación proponemos un modelo de actuación ante un ataque.

  • Preparación: Implica establecer un equipo de respuesta a incidentes, definir sus roles y responsabilidades.
  • Identificación: Determinar si ha ocurrido algo, si dispusiésemos por ejemplo de monitorización de nuestra infraestructura, revisando los logs.
  • Contención: Una vez que se ha identificado una incidencia, tomando medidas para prevenir que el incidente cause más daño como, por ejemplo desconectar el o los equipos de la red.
  • Erradicación: Identificar y eliminar la causa del incidente por ejemplo eliminando malware, corrigiendo vulnerabilidades o modificando las políticas de seguridad.
  • Recuperación: Restaurar los sistemas a su estado normal y confirmar que están libres de amenazas. Esto implicará la restauración de los datos a partir de copias de seguridad, la verificación de la integridad de los datos y la confirmación de que los sistemas están funcionando correctamente.

En este punto le invitamos a que lea este otro artículo sobre infraestructuras en la nube e hiperconvergentes en el que analizamos sus ventajas a la hora de restaurar y garantizar la integridad de datos.

  • Mejora continua: Después de que hayamos gestionado la incidencia, debemos analizar tanto el incidente en si, como el proceso de respuesta, para identificar las posibles mejoras. Esto puede implicar desde la actualización de las políticas y procedimientos, a la mejora de las medidas de seguridad y la formación del personal como la contratación de servicios externos para realizar todos y cada uno de los procesos anteriormente mencionados.

Phishing, la importancia del factor humano

Esta semana un cliente nos ha comentado que ha detectado un ataque de Phishing.
En concreto se trata de una contable que recibe un correo de su jefe, ordenándole un pago. Como el procedimiento no era el habitual, hizo una llamada para verificarlo y tras obtener una respuesta negativa, revisó el correo con detenimiento comprobando que la cuenta de correo remitente no era de su empresa.

¿Qué es el Phishing?

La traducción literal es “suplantación de identidad”.
El método básicamente consiste, en el envío de un correo electrónico que simula ser una persona o entidad legítima, con el objetivo de ganarse nuestra confianza, para a continuación solicitarnos una acción (visitar una web, descargar un archivo, hacer clic en un enlace, actualizar unos datos…) que le permitirá sustraer información, realizar un cargo económico o infectar el dispositivo.

La importancia del factor humano

Por muchas medidas que pueda tomar una empresa para evitar el Phishing, si entrase un sólo correo electrónico fraudulento y la persona que lo recibe, actúa tal cual se le pide en dicho correo, acabaremos siendo estafados.

De ahí la importancia del factor humano entre las medidas de seguridad informática de nuestra empresa y la necesidad de establecer un protocolo de actuación, para que todos los miembros de nuestra organización sepan cómo actuar en su día a día y de un plan de actuación ante un posible ataque.

Medidas a implementar por parte de la empresa

Como empresa hay una serie de medidas que podemos realizar para reducir la posibilidad de ser engañados y por consiguiente, estafados.

  • Utilizar contraseñas seguras y doble factor de autenticación.
  • Instalar un buen antivirus.
  • Mantener el sistema operativo y el antivirus actualizados.
  • Instalar un cortafuegos que impida accesos no deseados a nuestra red.
  • Utilizar VPNs (redes privadas virtuales) para conectarse remotamente a nuestra red.
  • Valorar migrar el servidor de correo electrónico que nos ofrece por defecto nuestro proveedor de Hosting a uno profesional, como por ejemplo Microsoft 365, con mejores sistemas contra Spam y mejores filtrados.
  • Revisar periódicamente las cuentas bancarias, para detectar movimientos irregulares.
  • Facilitar a los empleados un documento de buenas prácticas para aplicar en el día a día y un plan de actuación ante un ataque.

Políticas de actuación a facilitar a los empleados

Las siguientes características dentro de un correo, deberían de despertar tus sospechas:

  1. Saludos no personalizados con tu nombre o cargo.
  2. Archivos adjuntos o enlaces que no coinciden con el dominio (https://www.lacompañia.com) de la empresa remitente.
  3. Errores ortográficos.
  4. Gramática descuidada.
  5. Urgencia a la hora de realizar una acción.
  6. Solicitud de acciones que no son las habituales.

Buenas Prácticas

  • Si un correo despierta tus sospechas, bórralo y bloquea al remitente.
  • Verifique el origen de sus correos entrantes, comprobando las direcciones de correo desde las que han sido enviados. Ante la más mínima duda, haga una llamada de confirmación.
  • Nunca hagas clic en un enlace incluido en un correo electrónico. Abre el navegador y busca en la web el recurso del que se trate.
  • No entres en páginas web sin certificado de seguridad (https://).
  • Por último si crees que has sido víctima de un fraude, informa inmediatamente al departamento financiero o en su defecto a tu superior y éste, al banco.
Honeypots

Ventajas de utilizar «honeypots» para salvaguardar tu infraestructura IT

Salvaguardar los activos digitales de las empresas es una preocupación fundamental en la era digital que estamos viviendo. En este contexto, se hace imprescindible contar con estrategias efectivas para detectar y prevenir ciberataques. Una gran herramienta es la utilización de “Honeypots”, también conocidos como “sistemas trampa” o “señuelo”. A continuación, vamos a conocer más a fondo qué es, cómo  implementarlo en tu negocio y con qué otras estrategias puede convivir para conseguir una protección más completa.

¿Qué son los “Honeypots”? 

Un Honeypot es un dispositivo o sistema informático diseñado para atraer y detectar posibles ataques en línea. Hacen creer a los delincuentes que consiguieron acceder a un sistema real cuando en verdad se encuentran en un entorno controlado. Desde ahí los administradores pueden observar todas las acciones de los atacantes y las vulnerabilidades que intentan explotar, pudiendo:

  • Alertar: Detectar ataques y generar alertas sin realizar ninguna acción adicional.
  • Obtener información: Recopilar datos sobre los ataques sin intervenir directamente.
  • Ralentizar: Retardar el avance del ataque sin detenerlo por completo.
  • Realizar una acción combinada: Realizar alertas, obtener información y ralentizar el ataque simultáneamente.

Posteriormente esto permite tomar las medidas adecuadas para contrarrestarlo, o cubrir brechas en los entornos reales. 

¿Cómo implementar Honeypots en la infraestructura de una empresa?

Deberás considerar según las necesidades y recursos específicos de tu empresa si implementar un Honeypot físico o virtual: 

  • Honeypot físico: Consiste en un ordenador dedicado que simula ser un servidor y registra la actividad de los atacantes. Requiere de un hardware lo suficientemente potente para ejecutar los servicios que se han de simular y para realizar un registro de actividad de los atacantes. 

A pesar de que el Honeypot simula ser vulnerable, es importante tomar medidas de seguridad  para evitar que los atacantes puedan utilizarlo como punto de entrada hacia sistemas reales. Esto puede incluir el uso de firewalls, segmentación de redes y otras medidas de seguridad.

  • Honeypot virtual: Se ejecuta como una máquina virtual mediante un plataforma de virtualización, como puede ser VMware. La configuración de esta “trampa” debe realizarse de forma aislada de la red de producción de la empresa para evitar posibles riesgos. Al igual que un Honeypot físico, el entorno debe contener los servicios de forma simulada para atraer a los atacantes.

Ambas estructuras necesitarán un mantenimiento regular con parches y actualizaciones de seguridad para garantizar su eficacia a lo largo del tiempo.

Otros software como firewalls, antispam, o antimalware pueden convivir al mismo tiempo que los Honeypots. Esta colaboración sinérgica entre diversas herramientas de seguridad se traduce en una mejora sustancial de la seguridad general, ampliando el espectro de amenazas que pueden ser contrarrestadas de manera efectiva. 

¿Necesitas una empresa que genere esas máquinas virtuales para ti o que cuente con servidores físicos donde alojar esta herramienta?

Cuando se trata de establecer estas infraestructuras, puedes siempre contar con la experiencia y la capacidad de empresas especializadas como Seteinco.

Implicación a nivel empresarial

Ahora que sabemos que los Honeypots ayudan a identificar patrones de ataque, analizar vulnerabilidades y fortalecer la infraestructura de seguridad, entendemos que es una herramienta particularmente útil para la reducción de costos empresariales.

Los Honeypots son por tanto, aliados valiosos en la lucha contra las ciberamenazas y la protección de la información de cualquier empresa.

1 2 3 6