No sorprende que la transformación digital haya llegado a casi todos los rincones de la sociedad moderna. Este rápido crecimiento está cambiando todos los aspectos de la forma en que una organización almacena, produce y manipula los datos.
O al menos, eso es lo que esperas.
Este rápido crecimiento conlleva varios problemas de seguridad de los datos y, a veces, aparecen en los lugares más improbables.
La seguridad de los datos se está convirtiendo en un problema tal que sectores bastante mansos de la sociedad, como los agentes inmobiliarios, buscan por encima de sus hombros. Nadie podría haberlo predicho hace una década. Si lo piensas bien, el sector inmobiliario recopila una gran cantidad de datos personales.
Digamos, por ejemplo, que una persona se muda a una nueva ciudad y busca un lugar para alquilar. Lo primero que harían es mirar los listados en Zillow o Craigslist. Luego, después de preseleccionar algunos lugares, hablarían con el agente inmobiliario o con el propietario en persona.
Si la persona en cuestión siguiera adelante, llenaría una solicitud, que normalmente implica una tasa de solicitud. Al instante, la compañía de bienes raíces o el propietario tienen la información de su tarjeta de crédito. Cuando complete el formulario de solicitud, debe entregar algún tipo de identificación, como una licencia de conducir o un pasaporte.
Y esto es solo en la etapa de solicitud. Entregando datos a desconocidos con el valor de una vida entera con la esperanza de conseguir un baño inteligente de 3 dormitorios y 2 en una zona moderna de la ciudad.
Si esta persona presenta 4 o 5 solicitudes en una ciudad antes de encontrar un lugar donde vivir, bueno, puedes ver el problema aquí. Tal vez los piratas informáticos estén esperando el momento oportuno, pero es bastante obvio que la próxima gran brecha será una empresa inmobiliaria o un propietario con grandes carteras.
Cuantas más partes móviles haya en una organización, mayor será la superficie de ataque. Teniendo en cuenta que los piratas informáticos han estimado que pueden entrar 93% de las redes empresariales si ellos también lo desean, tal vez incluso alquilar un apartamento sea ahora un vector de ataque. Es lamentable que la mayoría de las organizaciones simplemente tengan «suerte» de que los piratas informáticos no elijan entrar en ellas.
La suerte, como dicen, no es una estrategia.
Reducir la superficie de ataque ahora es fundamental para cualquier empresa que posea datos personales.
Después de Covid, se ha hecho muy evidente para quienes prestan atención que a los clientes les gusta la vida remota. Pedir comida, comprar ropa, comprarse un televisor nuevo, la gente quiere hacerlo en línea. El entorno en línea que han creado las empresas ha crecido más allá de la imaginación incluso del tecnólogo más progresista. Desafortunadamente, la seguridad que lo respalda sigue avanzando a paso de tortuga.
O debería decir que la tecnología está ahí, como AHORA Privacidad, es la cultura la que necesita sales aromáticas.
Un informe reciente de IBM sugiere que el costo promedio de una violación de datos es 9,44 millones de dólares en los Estados Unidos de América. Dado que las credenciales comprometidas son las principales culpables, la violación más larga tardó 327 días en identificarse.
Eso es casi un año calendario entero, dormir con las puertas abiertas. Imagínese cuántas veces ese empleado fue a trabajar sin saber por completo que sus credenciales de acceso estaban completamente abiertas. ¿Cómo podrían detener una brecha de esa profundidad que se prolongó durante un período tan prolongado?
Bueno, puedes:
La autenticación adecuada de las credenciales de acceso es, con mucho, la forma más fácil de controlar sus puntos de acceso. Sin medidas de autorización y autenticación, no hay forma de entender completamente quién accede a sus datos.
El control de acceso reduce ese vector de ataque a una superficie más pequeña y difícil de alcanzar. Atacar a los ciberladrones con métodos de autenticación de múltiples factores en el punto de acceso hace que su trabajo sea mucho más difícil.
La seguridad de terminales a prueba de fallos es el siguiente paso lógico para proteger sus activos de datos. Unas herramientas sencillas pero eficaces pueden multiplicar por diez la eficacia de las medidas de seguridad.
El cifrado de extremo a extremo supone otro obstáculo para los posibles ladrones. Los algoritmos avanzados garantizan el apoyo a iniciativas como la autenticidad y el no repudio.
La evaluación de riesgos no es solo para extintores y riesgos de tropiezos en la oficina. También abarca la seguridad de los datos.
Como parte de una evaluación integral, podrías preguntar:
En realidad, según el tamaño de su organización, es posible que necesite una revisión completa de los sistemas, los procesos y la formación de sensibilización del personal.
Las partes interesadas y los miembros de la junta constantemente traen estos temas a la mesa en los almuerzos o reuniones anuales. Sin embargo, los datos muestran que muchas organizaciones, si no la mayoría, simplemente esperan ver qué pasa primero.
Existen medidas de recuperación si se produce una violación masiva y ocurre lo impensable, pero ¿puede permitirse el lujo de que su organización cierre durante días y días? En mi opinión, me imagino que tiene algo que ver con la tecnología en sí misma. Como especie, nos encantan nuestros iPhones y ordenadores portátiles, pero solo si es nuestra elección usarlos.
Si se nos impone la tecnología, puede parecer abrumador, y sí, NOW Privacy es una herramienta sofisticada, pero no difícil de manejar. Incluso las partes interesadas más reacias a la tecnología pueden aprovechar su potencial. Se lo aseguro, las herramientas de gobernanza de datos y las políticas estrictas serán omnipresentes en la próxima década.
Más de lo que sé que el sol saldrá mañana, sé que el nuevo petróleo, el activo más valioso del planeta Tierra, estará controlado y gobernado de manera más estricta que el alcohol en la década de 1930.
La ambivalencia no es suficiente cuando las multas empiecen a llegar a los buzones de los miembros de la junta. Así que, si solo se trata de un problema de intimidación tecnológica, no te preocupes. Todo el arduo trabajo ya está hecho. Existen las herramientas para cubrir estas brechas.
No tiene que quedarse al margen y esperar que no le falten 327 días para la catástrofe.