¿Cómo ocurren las infracciones de datos empresariales?

Hay ataques dirigidos contra una empresa, así como algunos ataques oportunistas. Luego también está el ataque de información privilegiada donde está involucrado un empleado o socio.

Si se trata de un ataque dirigido, que generalmente se realiza contra grandes empresas, a menudo hay un atacante sofisticado involucrado. A veces, la nación patrocinada por el estado. A veces se llama APT.

Un APT es un atacante de varios días y múltiples etapas. Esa misión puede tomar mucho tiempo para cumplir.

En tales ataques, hay mucha tarea hecha incluso antes de que se lance el ataque. Esto se llama reconocimiento . El atacante busca en Internet, incluidas las redes sociales y Linkedin, entre otras fuentes, para identificar al empleado / usuario / socio / ejecutivo inicial al que apuntará inicialmente. Luego pueden usar métodos de ataque conocidos como el phishing para obtener la credencial de usuario o incluso colocar un malware en su dispositivo.

Una vez que el atacante tiene un punto de apoyo, se asegura de que algún tipo de persistencia, por ejemplo, crea puertas traseras.

Normalmente, esto es seguido por la escalada de privilegios a un usuario más privilegiado en la red. A menos que esté involucrado un experto, el atacante también realizará un reconocimiento interno para localizar la ubicación de su objetivo final. Un objetivo puede ser una base de datos, máquina, cuenta de correo electrónico o incluso claves criptográficas. En este proceso, el atacante hará algunos movimientos laterales, escalamiento de privilegios, establecimiento continuo de puntos de apoyo para llegar a su objetivo.

Finalmente, el atacante llegará al objetivo y luego encontrará una forma de extraer datos confidenciales de una empresa. Algunos de los atacantes hacen mucho más incluso después de la exfiltración de datos.

Hay muchas razones por las que atacan a una empresa y cada vez más incluso a los ICS (sistemas de control industrial).

Los atacantes generalmente buscan datos valiosos como información de pago, IP, código fuente, claves criptográficas, contenido de la base de datos de errores, correos electrónicos de ejecutivos, etc.

A veces, el malware como el ransomware puede cifrar todos los datos de la empresa y generar toneladas de bitcoins.

A veces, el malware se usa para crear bots para una botnet.

El tipo interno es otra amenaza creciente. Si se trata de administrador de TI o DBA, el atacante no necesita hacer mucho reconocimiento.

Los atacantes pueden estar motivados por muchas cosas, incluido el dinero, el patriotismo, las creencias religiosas o incluso la fama.

Los atacantes también pueden ser una combinación de humanos y malware

Cada vez más, los atacantes ni siquiera necesitan introducir ningún malware en su entorno objetivo, ya que tienen muchas herramientas de TI poderosas como PowerShell o WMI que pueden usar para lograr su objetivo.

El uso de herramientas y puertas de administración existentes significa que ninguno de los productos de seguridad existentes atrapará al atacante.

Incluso las empresas más grandes no pueden protegerse a pesar de invertir mucho en soluciones de seguridad cibernética. Solo mira lo que sucedió en Yahoo, Linkedin, Sony, RSA, Epsilon. Todas las grandes empresas.

El perímetro de las empresas se ha vuelto demasiado poroso debido a BYOD, Outsourcing, acceso remoto, etc. y, por lo tanto, las antiguas soluciones de protección del perímetro están demostrando no ser lo suficientemente buenas.

El tiempo promedio para detectar un compromiso de una empresa es de alrededor de 200 días. Fueron casi 2 años en el caso de incumplimiento de Yahoo. Claramente, no hacemos nada con respecto a un atacante si desconocemos el compromiso inicial.

La guerra cibernética necesita nuevas armas para los defensores, especialmente en torno a la detección de compromiso, ya que los recursos existentes no son muy efectivos.

¡Esta es una pregunta sobre la que puedo escribir páginas y no quedarme sin temas! Las infracciones de datos empresariales pueden ocurrir de muchas maneras para enumerarlas fácilmente. Sin embargo, la mayoría de las veces siguen un proceso paso a paso muy simple:

  1. Enumeración de empleados: las infracciones empresariales suelen ser el resultado de un ataque muy selectivo. Los hackers se sientan durante días tratando de enumerar cualquier información que puedan sobre los empleados de la organización a la que se dirigen. Sus gustos, disgustos, hábitos, sitios que visitan mucho, horas de trabajo, sistema operativo portátil. Lo más importante es su trabajo y direcciones de correo electrónico personales.
  2. (O 3) Waterholing: en algún momento después de que se realiza la enumeración, los piratas informáticos pueden concentrarse en unos pocos empleados que son objetivos fáciles y que serán la puerta de entrada o pivote en la red de la empresa. Un ataque a un pozo de agua implica el uso de los hábitos y preferencias de una persona para atacarlo. Entonces, en el caso de un empleado que ama y compra muchos relojes, este puede ser un vector de ataque muy común. El atacante puede comprar un dominio como http://www.offers-rolex.com y alojar malware en él. Luego envíe un correo electrónico desde ese sitio mencionando ofertas navideñas de -80% de descuento en relojes Rolex.
  3. (O 2) Phishing: el grupo objetivo de empleados recibe un enlace de descarga para algo que despierta su interés. Puede ser una mujer joven adjuntando su CV para referencia dentro de la empresa. Sin embargo, en lugar del CV, lo que se descarga es en realidad malware.
  4. Adquisición de PC: el malware que se ha descargado regresa a los servidores del hacker cuando la PC ha estado inactiva durante unos minutos. Descarga módulos que ayudan a extraer las contraseñas guardadas, así como a desactivar el antivirus y el firewall que se ejecutan en la máquina. Una vez que se han completado, crea un evento de inicio para sí mismo o se registra como un Servicio del sistema.
  5. Movimiento lateral: la fase más larga de las infracciones de Enterprise donde el malware solo enumera otras máquinas dentro de la misma red y se propaga a ellas una por una. O varios a la vez. Con cada estación de trabajo infectada, los piratas informáticos obtienen acceso a las credenciales de los empleados de la empresa.
  6. Incumplimiento de los servidores: finalmente, cuando el malware obtiene acceso a recursos compartidos de red o servidores de bases de datos, ingresa con las credenciales de los empleados y luego comienza el proceso de extracción de toda la información almacenada en estas bases de datos. Esto puede tomar desde horas hasta meses.

Además de estos, existen otros vectores. APT, JDB de 0 días, empleados de Rogue, cuentas de Backdoor, pero todo es un proceso muy cuidadosamente pensado y racionalizado. Ser silencioso e indetectable es la clave. Esa es la razón por la cual es muy difícil identificar tales ataques. Porque la mayoría de las veces estos vectores emulan las actividades de un empleado dentro de la propia organización.

Una violación de datos ocurre cuando un pirata informático penetra en una fuente de datos y extrae información confidencial. Esto se puede hacer físicamente accediendo a una computadora o red para robar archivos locales, o evitando la seguridad de la red de forma remota.

Las violaciones de datos de atención médica tenían más probabilidades de ser causadas por un error humano en forma de activos robados o perdidos, uso indebido de información privilegiada y errores varios, como la eliminación inadecuada de dispositivos o el manejo incorrecto de la PHI. Una de las principales causas de violaciones de datos de atención médica fue el empleado error o negligencia, por lo que el deber de su organización de educar a los empleados en http: //cybersecurity.https: //www.opsfolio.com/ es una de las mejores comunidades de ciberseguridad para obtener un amplio conocimiento sobre ciberseguridad y sus métodos de rectificación. y los grupos pueden ayudar a los empleados a mantenerse actualizados sobre ciberseguridad.

  • Violaciones de datos

Gran cantidad de datos se almacena en servidores en la nube, por lo tanto, los proveedores se convierten en un objetivo atractivo. La gravedad del daño potencial tiende a depender de la sensibilidad de los datos expuestos. Debido a la violación de datos, las compañías pueden incurrir en multas o pueden enfrentar demandas o cargos penales. Los proveedores de la nube suelen implementar controles de seguridad para proteger sus entornos, pero en última instancia, las organizaciones son responsables de proteger sus propios datos en la nube.

  • Credenciales comprometidas y autenticación rota

Las violaciones de datos y otros ataques a menudo resultan de una autenticación laxa, contraseñas débiles y una administración de claves o certificados deficiente.

  • Interfaces pirateadas y API

Las API y las interfaces tienden a ser la parte más expuesta de un sistema porque generalmente son accesibles desde Internet abierto. El riesgo aumenta debido a interfaces débiles y API que exponen a las organizaciones a problemas de seguridad relacionados con la confidencialidad, integridad, disponibilidad y responsabilidad.

  • Vulnerabilidades del sistema explotadas

Las vulnerabilidades y los errores del sistema en los programas se han convertido en un problema mayor debido a la naturaleza multiempresa de la computación en la nube. Las organizaciones comparten memoria, bases de datos y otros recursos en estrecha proximidad entre sí, creando nuevas superficies de ataque.

  • Secuestro de cuenta

El phishing, el fraude, las vulnerabilidades de software son muy comunes. Los servicios en la nube agregan una nueva dimensión a la amenaza porque los atacantes pueden espiar actividades, manipular transacciones y modificar datos.

  • Insiders maliciosos

La amenaza interna puede deberse a un empleado actual o anterior, un administrador del sistema, un contratista o un socio comercial. Puede variar desde robo de datos hasta venganza. En un escenario de nube, una persona con información privilegiada puede destruir infraestructuras enteras o manipular datos. Los sistemas que dependen únicamente del proveedor de servicios en la nube para la seguridad, como el cifrado, están en mayor riesgo.

  • El parásito APT

Las APT (amenazas persistentes avanzadas) generalmente se mueven lateralmente a través de la red y se mezclan con el tráfico normal, por lo que son difíciles de detectar.

  • Pérdida permanente de datos.

La pérdida permanente de datos debido a un error del proveedor se ha vuelto extremadamente rara, pero se sabe que los piratas informáticos maliciosos eliminan permanentemente los datos de la nube para dañar a las empresas.

  • Ataques DoS

Los sistemas pueden volverse lentos o simplemente agotar el tiempo de espera.

  • Tecnología compartida, peligros compartidos

Las vulnerabilidades en la tecnología compartida representan una amenaza significativa para la computación en la nube. Los proveedores de servicios en la nube comparten infraestructura, plataformas y aplicaciones, y si surge una vulnerabilidad en cualquiera de estas capas, afecta a todos.

Muchos proveedores de servicios en la nube ofrecen protección UTM completa, pero Inspira tiene un modelo único de suscripción de pago por usuario por mes que ayuda a reducir el gasto de capital en su infraestructura de TI.

La fuga de datos es una seria amenaza para las operaciones empresariales, como corporaciones y agencias gubernamentales. La pérdida de información confidencial puede conducir a daños significativos en la reputación y pérdidas financieras, e incluso puede ser perjudicial para la estabilidad a largo plazo de una organización. Los tipos comunes de información filtrada van desde datos de empleados / clientes, propiedad intelectual, hasta registros médicos. Según el Estudio de Costos de Infracción de Datos 2016 de IBM, 1 el costo promedio consolidado de una violación de datos alcanzó los $ 4 millones.

La fuga de datos puede ser causada por violaciones de información internas y externas, ya sea intencionalmente (por ejemplo, robo de datos por intrusos o sabotaje por atacantes internos) o inadvertidamente (por ejemplo, divulgación accidental de información confidencial por parte de empleados y socios). Un estudio de Intel Security5 mostró que los empleados internos representan el 43% de la fuga de datos corporativos, y la mitad de estas filtraciones son accidentales. Las motivaciones de los ataques internos son variadas, incluido el espionaje corporativo, la queja con su empleador o la recompensa financiera. Las fugas accidentales se deben principalmente a actividades no intencionales debido a un proceso comercial deficiente, como la falta de aplicación de tecnologías preventivas y políticas de seguridad apropiadas, o la supervisión de los empleados. Comunidad de profesionales de riesgo cibernético y cumplimiento | Asistencia sanitaria digital | Comunidad Opsfolio: esta comunidad de ciberseguridad es una buena fuente para obtener conocimiento sobre ciberseguridad, cumplimiento de HIPAA, etc.