Herramientas para evitar el robo de información sensible

En el webinar “Impide el robo de información sensible en tu compañía” que organizamos junto a McAfee hablamos sobre cuáles son las consecuencias más importantes del robo de datos, así como cuáles son las herramientas que ayudan a evitarlo.
Información sensible

Madrid, 15 de junio de 2021

Las organizaciones cada vez estamos más expuestas a riesgos de seguridad de todo tipo. Sin embargo, el robo de información sensible es uno de los principales objetivos de los ciberatacantes.

Son muchos los factores que influyen en este aumento de la criticidad, entre ellos:

  • las compañías cada vez cuentan con más datos a nivel empresarial y de terceros
  • los ataques cada vez son más dirigidos.

Si no tomamos las medidas oportunas, esta información sensible puede acabar en la Dark Web, el lugar en el que los ciberdelincuentes se lucran con nuestros datos. Ejemplos de precios en la Deep Web:

  • 8€ por una cuenta de una red social
  • 11€ por una cuenta de Amazon Prime
  • 700€ por los datos bancarios de una persona
  • 000€ por un historial médico completo

De manera que, desde el ámbito empresarial, debemos cuidar más que nunca nuestra información y la de nuestros clientes, proveedores, trabajadores… Así lo hablamos en el webinar “Impide el robo de información sensible en tu compañía” que celebramos el 3 de junio desde OneseQ (nuestra área de ciberseguridad) junto a McAfee.

5 consecuencias de un robo de información sensible

En primer lugar, hablamos sobre cuáles son las consecuencias de un robo de información sensible dentro de las compañías:

  • Pérdida de información

Ante una exfiltración de datos es muy difícil recuperar el 100% de la información (aunque consigamos que nos la devuelvan rara vez será la totalidad). Recordemos que puede incluir, documentaciones, procesos de la compañía, información sobre proyectos, prepatentes… Lo que conllevaría una pérdida económica, pero también estratégica. Lo que dificulta seguir operando con normalidad.

  • Pérdida de negocio

El tiempo destinado al restablecimiento de sistemas TI e información, supone una parada en seco a nuestra producción, nuestra estrategia empresarial.

  • Dedicación de Recursos Humanos

De media, tras un ciberataque, las empresas necesitan un periodo de 6 meses para recuperarse y activar un ritmo normal y la implicación de muchos profesionales TI internos y externos es fundamental. Lo que supone un coste humano (en ocasiones oculto) sumamente elevado para las pymes.

  • Responsabilidad ante terceros

No podemos olvidar el daño que afecta a terceros (proveedores o clientes). Estos daños pueden venir en forma de incumplimiento de obligaciones y compromiso, pero también pueden suponer que información sensible de cuyo tratamiento somos responsables pueda verse comprometida y utilizada en perjuicio de terceros.

  • Pérdida reputacional y de clientes

El problema tras el robo de datos, además del coste económico (extorsión, paralización de la actividad de la compañía…), es el daño reputacional. Cuanta más notoriedad tenga nuestra compañía, mayor será el coste reputacional.

La ciudadanía cada vez es más conocedora de los peligros que conlleva que sus datos acaben en manos de los ciberdelincuentes. Por lo que los clientes ven con desconfianza nuestro servicio.

Dos datos importantes:

  • Solo la recuperación de la imagen corporativa cuesta en torno a los 200.000€.
  • Pero no solo eso, el 60% de las organizaciones desaparecen 6 meses después de haber sufrido un robo de información sensible.

¿Por qué ocurre una exfiltración de datos?

“La realidad es que el 47% las provocan personas externas a la compañía, mientras que el 53% las causan el personal interno (de forma premeditada o por descuido)”, explicó Julio Valpuesta, Ingeniero Preventa especializado en McAfee.

Un usuario descontento es proclive a soltar una información por hacer negocio o simplemente por el hecho de hacer daño a la compañía. Sin embargo, en otras ocasiones se debe a una negligencia, es decir, al desconocimiento de la operativa de la compañía por parte del usuario.

Es más, en ocasiones, ante una extorsión, el usuario no es consciente del valor que tiene “un usuario y una contraseña”, por lo que lo ofrece sin más, sin saber las consecuencias nefastas que tendrá su decisión para la compañía.

¿Cómo y de dónde se filtra la información?

Finalmente, si nos centrados en el robo externo, hablamos de dos tipos de exfiltración:

  • El 60% de los robos se producen de manera electrónica (herramienta phishing, elevación de privilegios, wannaCry…).
  • El 40% se realizan desde soporte físico (pérdida de USB, dispositivos corporativos sin claves ni securizados…).

No obstante, estas situaciones pueden evitarse con la ayuda de herramientas que controlen la información, como es el ejemplo de Data Lost Prevention (DLP) de McAfee, solución que ayuda a generar una correcta Gobernanza IT.

 

Solicita tu demo haciendo clic aquí.

Debemos evitar riesgos innecesarios y estar preparados para el próximo ataque.

Información de interés

Noticias relacionadas

Más Información


® AlhambraIT