el más reciente

― Advertisement ―

Relacionada

Investigadores descubren un error en WatchGuard VPN que podría permitir a...

Investigadores de ciberseguridad han revelado detalles de una rotura de seguridad crítica recientemente reparada en WatchGuard Fireware que podría permitir a atacantes no autenticados...
spot_img
HomeTecnologíaDetectar fugas de datos antes del desastre

Detectar fugas de datos antes del desastre

En enero de 2025, los expertos en ciberseguridad de Wiz Research encontraron que el diestro en IA chino Deepseek había sufrido una fuga de datos, poniendo en peligro más de 1 millón de flujos de registro confidenciales.

Según el equipo de investigación de Wiz, identificaron una colchoneta de datos de clickhouse de acercamiento conocido que pertenece a Deepseek. Esto permitió “control completo sobre las operaciones de la colchoneta de datos, incluida la capacidad de obtener a datos internos”, declaró Wiz Research, con más de un millón de líneas de secuencias de registros involucradas, que contienen historial de chat, claves secretas y más.

Wiz informó inmediatamente el problema a Deepseek, que rápidamente aseguró la exposición. Aún así, el incidente subrayó el peligro de la fuga de datos.

Intencional o involuntario?

La fuga de datos es un concepto amplio, que cubre una variedad de escenarios. Como señala IBM, el término en genérico se refiere a un decorado en el que “la información confidencial está expuesta involuntariamente a partes no autorizadas”.

Podría ser intencional o involuntario. En el banda intencional, por ejemplo, los piratas informáticos podrían usar técnicas de phishing o ingeniería social para manipular a los empleados de una ordenamiento para que expongan sus datos personales.

Incluso existe el peligro de una amenaza interna: por ejemplo, un trabajador con un rencor que rastreo comprometer sistemas, tal vez para beneficio financiero o como parte de alguna búsqueda de venganza.

Pero la fuga involuntaria es una preocupación tan ilustre. Esto podría ser un caso de error humano simple: despachar un correo electrónico a la persona equivocada o proporcionar demasiada información a un tercero, por ejemplo.

Hay una amplia abanico de vectores comunes: pasaremos solo unos pocos.

Leer  La seguridad de la identidad tiene un problema de automatización, y es más grande de lo que piensas

Almacenamiento en la estrato mal configurado

Las configuraciones erróneas de la estrato pueden ser una causa popular de fuga de datos. La alianza de seguridad en la estrato resalta el peligro de los errores simples, como dejar contraseñas predeterminadas en su espacio o no configurar correctamente los controles de acercamiento.

Vulnerabilidades de punto final

Los datos procesados ​​a través de hardware como las computadoras portátiles sin transcribir o almacenados en dispositivos como USB pueden ser una vulnerabilidad esencia para la fuga; Es importante que los empleados conozcan y sigan las políticas de seguridad organizacionales para mitigar este peligro.

Correos electrónicos y mensajes

Existe un peligro actual de que los datos se puedan interceptar: esto podría provenir de un error simple (despachar un archivo adjunto sensible a la dirección incorrecta) o mediante un ataque deliberado. El enigmático robusto es esencial para respaldar que permanezca en las manos correctas.

Sombra

Los empleados a menudo lo usan como parte de su vida gremial diaria (como tecnologías de nubes externos), incluso para el almacenamiento de datos. Si correctamente esto generalmente no es taimado, puede dificultar la diligencia de riesgos, señala el Centro Franquista de Seguridad Cibernética del Reino Unido (NCSC), “porque no tendrá una comprensión completa de lo que necesita para proteger y lo que más valore”.

Problemas financieros y legales

Hay varios impulsores comunes de fuga de datos, que van desde controles de acercamiento débiles hasta la errata de políticas de clasificación de datos, monitoreo insuficiente y capacitación inadecuada de los empleados. Pero no importa la causa específica, las consecuencias pueden ser devastadoras.

Por ejemplo, las autoridades reguladoras de todo el mundo ahora hacen cumplir las estrictas políticas de protección de datos, lo que puede dar como resultado grandes multas para las organizaciones que no cumplen; Esto incluye el Reglamento Normal de Protección de DAA de la UE (GDPR) y la Ley de Privacidad del Consumidor de California (CCPA).

Leer  El nuevo malware autopreperado infecta a los contenedores Docker para extraer la criptomoneda de los deros

Todavía existe el peligro más amplio de perder propiedad intelectual (IP) u otra información confidencial de la compañía. Los delitos como el fraude con tarjetas de crédito podrían derivarse de una filtración, mientras que las empresas públicas podrían incluso ver una caída en el precio de sus acciones.

Quizás lo más importante es que no proteger los datos de los empleados y los clientes podría tener un impacto devastador en la reputación de una ordenamiento, con implicaciones negativas a dilatado plazo para el negocio.

Construyendo sus defensas

Entonces, ¿cómo pueden las organizaciones acogerse, sus empleados y sus clientes de los peligros de la fuga de datos? Aquí hay algunos enfoques esencia:

Hacer cumplir el acercamiento al menos privilegio: Al otorgar a los usuarios el acercamiento solo a los datos que necesitan para realizar su trabajo, el ‘radiodifusión de acceso’ de una violación o fuga se reducirá significativamente.

Despabilarse la prevención de pérdidas de datos (DLP): Esta es una posibilidad amplia, que combina tecnologías como la IA y el software antivirus con técnicas y acciones centradas en personas y procesos, todo con el objetivo de identificar y predisponer el daño conectado a datos.

Clasificar datos confidenciales: La protección comienza con el conocimiento. Desarrolle una comprensión profunda de sus datos más riesgosos para respaldar que sepa dónde priorizar su implementación de seguridad.

Auditorías: A través de verificaciones de auditoría externa y un software integral de auditoría interna, las organizaciones pueden aumentar sus posibilidades de identificar vulnerabilidades potenciales.

Capacitación: Por supuesto, ninguna posibilidad técnica o mejoramiento operativa puede tener éxito sin el compromiso y la comprensión total de los empleados. La capacitación adecuada garantizará que su personal y otras partes interesadas estén al día, mientras que el compromiso incluso puede producir nuevas ideas sobre las vulnerabilidades y las técnicas de mitigación.

Leer  Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

CompassDRP: detectar datos filtrados

A medida que su superficie de ataque digital crece, incluso lo hace el peligro de fuga de datos. CompasSDRP de Outpost24 ayuda a las organizaciones a llevar la batuta este entorno de amenaza en expansión, con un módulo esencia centrado en la fuga de datos.

La característica tiene aplicaciones cruciales para muchas empresas. Estos incluyen:

  • Detectar documentos potencialmente filtrados o datos confidenciales: Los usuarios a menudo confían en aplicaciones no autorizadas o mal configuradas para compartir documentos y, a veces, datos confidenciales con clientes o colegas. La función de fuga de datos está diseñada para detectar tales casos en numerosas fuentes, incluidos los repositorios de documentos.
  • Detectar código fuente potencialmente filtrado: Dichas fugas podrían revelar información interna a un atacante, incluida IP o incluso los tokens de autenticación en el código. La función de fuga de datos rastreo repositorios de código para detectar estas fugas.

Las organizaciones de todos los tamaños se ocupan de los crecientes volúmenes de datos hoy. Esta es una gran preeminencia, ayudando a reunir información sobre su negocio y su colchoneta de clientes. Sin requisa, incluso plantea riesgos, como hemos trillado.

Al adoptar la innovación tecnológica y las mejoras operativas, puede ayudar a respaldar que su ordenamiento realice los muchos beneficios de esta información sin sucumbir a los peligros y las costosas consecuencias de la fuga de datos. Reserve una demostración en vivo de CompassDRP.

El más popular

spot_img