La frase «violación de datos» se ha convertido en el lenguaje común, sobre todo porque la vemos mucho. Como resultado, su potencia y su valor de choque disminuyen un poco. Es posible que su percepción de relevancia para su organización también disminuya.
Con una tendencia a mirar las historias que vemos con leve curiosidad, tal vez la idea de que «nunca nos puede pasar a nosotros» nos tranquilice un poco. La suposición de que los piratas informáticos siempre te dejarán fuera de sus radares es, en el mejor de los casos, arriesgada y, en el peor, simplemente irresponsable.
Los datos recopilados, almacenados y utilizados correctamente ofrecen información invaluable, pero también conllevan una enorme responsabilidad.
Las leyes de privacidad de datos están diseñadas en parte para garantizar que las organizaciones reconozcan esta responsabilidad, pero lo que es más importante, para proteger la información personal de los ciudadanos, ya sea que esté relacionada con cuidado de la salud, finanzas y transacciones financieras, energía y servicios públicos o cualquier otra interacción con una empresa o una institución.
Uno de nuestros blogs anteriores habló sobre la facilidad (y a menudo el ingenio) con que los piratas informáticos pueden burlar las defensas; en relación con el robo de 340 millones de registros de clientes de un hotel Marriott. La empresa recibió una multa de 18,4 millones de libras esterlinas.
La magnitud de las multas como esta subraya el peso de la responsabilidad de proteger los datos. Es mejor centrarse en la relevancia de este tipo de incidentes, porque la cruda realidad es que si estás en línea estás en primera línea, si eres digital, todo lo que haces es fundamental y, si utilizas datos, no puedes dejar ninguna precaución para más adelante.
Si aceptas arriesgar algo, significa que corres el peligro de arriesgarlo todo. Cualquier organización es un objetivo potencial para los piratas informáticos, con la salvedad de que cuanto más grande seas, más probable es que caigas.
Había casi 1,1 millones en 2017, pero se prevé que 2022 supere esa estadística, con 8,51 millones en los primeros seis meses. Los piratas informáticos suelen disponer de tiempo para decidir lo que quieren resolver de la forma más exhaustiva posible. Se sabe (o, mejor dicho, se desconoce) que permanecen al acecho en un sistema hasta 327 días; y eso hace que la cosecha sea abundante.
Esta es la situación actual de la lista actual de violaciones de datos importantes en 2022 (aunque es posible que aparezcan otras más importantes pocos días después de la publicación de este blog). La palabra «peor» en este caso no se define necesariamente por el tamaño, sino más bien por la naturaleza de la información robada y las implicaciones de los robos:
Tenga en cuenta que el coste medio de una violación de datos en los Estados Unidos es de 9,44 millones de dólares, en comparación con la media mundial de 4,35 dólares (IBM Security: Informe sobre el costo de una violación de datos de 2022).
La lista anterior presenta a las víctimas de los pilares de la vida moderna: aerolíneas, gigantes tecnológicos, gobiernos, finanzas y manufactura. Recibir una multa es un golpe considerable para cualquier empresa, pero conlleva múltiples inconvenientes.
La membresía se obtiene más fácilmente mediante un enfoque mal definido del acceso autorizado o sin ningún enfoque. El costo de la membresía incluye multas, costos de reparación y daños a la reputación que conducen a la erosión de la confianza y, posiblemente, incluso a la pérdida de clientes.
Dado que cada organización reúne los requisitos para ser miembro, la forma más prudente de evitarlo es resolver el problema antes de que se le presente. Esto significa obsesionarse con la forma en que maneja sus datos y la forma en que los protege. Concéntrese en el valor de sus datos tanto como lo hacen los delincuentes.
El acceso es la palabra clave en este caso. Dado el papel fundamental que desempeñan los datos a la hora de impulsar cualquier organización, se deduce que las personas de la organización necesitan tener acceso inmediato a ellos, exactamente lo que necesitan los piratas informáticos.
La mejor manera de empezar es aceptar que el problema de la violación de datos puede que algún día te afecte. Si lo hace, o cuando lo haga, ¿qué tan seguro se sentirá al saber que el único acceso posible es si es un usuario autorizado?
Identificar quién debe tener acceso implica comprender en profundidad sus datos, qué datos se encuentran y dónde están, qué leyes de privacidad les conciernen y quién los usa para qué fines. Conviértase rápidamente en un experto en datos. Si no es así, quizás debería buscar a alguien que lo sea.
NOW Privacy permite a las organizaciones revelar dónde se encuentran los riesgos en todo su entorno de TI a través de nuestra plataforma de descubrimiento de datos, que garantiza la máxima visibilidad de la información estructurada y no estructurada.
Al saber qué contienen sus datos y dónde se encuentran, puede evitar que se obtengan datos confidenciales en caso de violaciones de datos y mantener los estándares reglamentarios de administración de datos. Eche un vistazo sobre cómo ayudamos antes de que alguien más vea lo que puede robar.