MIRAR: Vencer a los ciberdelincuentes en su propio juego


Los ciberdelincuentes encuentran continuamente formas de eludir la seguridad corporativa para obtener acceso a datos confidenciales, a pesar de que se hace mayor hincapié en seguridad de datos.

Como resultado, se pierden $ 11,4 millones por minuto debido al ciberdelito. Varias cosas ponen en riesgo la información, incluidos errores humanos, fallas en la infraestructura, ataques dirigidos como ataques de malware y ransomware y desastres naturales, que también pueden provocar la eliminación o corrupción de datos.

Una infracción puede afectar significativamente a una empresa y las repercusiones de no proteger adecuadamente sus datos incluyen oportunidades perdidas, multas y sanciones severas, interrupciones comerciales importantes o incluso, en casos extremos, la pérdida de vidas.

Como resultado, las soluciones de respaldo, recuperación y protección de datos son vitales y representan cada vez más grandes cantidades de presupuesto de TI. A nivel mundial, se gastan $ 43 mil millones al año en almacenamiento de datos, $ 207 mil millones en centros de datos y $ 7 mil millones solo en archivo de información.

Durante un seminario web detallado, los expertos discutieron cómo estos fondos pueden garantizar una protección de datos adecuada a medida que los conjuntos de datos crecen y los datos se crean y consumen en ubicaciones distribuidas.

Experto técnico en inteligencia de datos en Hitachi Vantara, Richard Spedding, explicó que el mayor problema con los ataques cibernéticos es que provienen de sindicatos del crimen organizado, no solo un hacker solitario sentado en su habitación a oscuras. Añadió que se convertirán en parte de la gestión de TI diaria y consumirán cada vez más tiempo a nivel de C-suite porque este es un problema para toda la organización.

Este problema no se limita a los países desarrollados, es un problema que Hitachi Vantara está experimentando en todos sus mercados. Según Spedding, el ransomware se encuentra entre las cinco principales amenazas de seguridad que enfrentan sus clientes, independientemente de dónde se encuentren en el mundo.

Seminario web ITgility & Hitachi Vantara: contrarrestar ciberataques y ransomware

Protección de datos

Andre Fourie, director de operaciones de ITgilidad dijo que para contrarrestar tales amenazas, las empresas requieren múltiples capas de seguridad solo para que sea un poco más desafiante para los intrusos. “También desea vigilar los registros de su sistema para ver si hay anomalías en su entorno”.

Fourie recomienda invertir en información de seguridad y gestión de eventos, que captura datos de eventos de una variedad de fuentes en toda la organización en toda la red. Registra una entrada de datos de usuarios finales, aplicaciones, activos, entornos de nube, etc., que se pueden analizar en tiempo real. “Si ocurre algo anormal en su entorno, podrá detectarlo y, con suerte, hacer algo al respecto antes de sufrir un incidente de ransomware”.

Además, agregó que los inicios de sesión fallidos repetidos, por ejemplo, podrían ser un delincuente que intenta ingresar a un sistema por la fuerza bruta. Un sistema de gestión de eventos e información de seguridad también puede detectar malware antes de que se propague.

Ads By Alkali

Fourie también enfatizó que las empresas deben automatizar los procesos para responder a las alertas o actuar con rapidez cuando se detectan.

Spedding agregó que un buen marco es importante y las empresas deben implementarlo por sí mismas, ya que la regulación gubernamental no requiere que se instale un sistema.

“También hay que tener en cuenta que la información ya no solo existe en el centro de datos, sino que también se encuentra en teléfonos móviles y computadoras portátiles”, dijo Fourie. “Puede tener una buena postura de seguridad dentro de su centro de datos, pero si no protege sus dispositivos terminales, sus datos confidenciales pueden estar ahí”.

Esto requiere cifrado para que, si algo le sucede al dispositivo, los datos sigan estando seguros. “El 28% de los datos actuales se encuentra fuera del centro de datos y solo el 72% se encuentra en el centro de datos”, enfatiza.

Thandiwe Mzila, directora de marketing de ITgility, señaló que los clientes tienden a centrarse en dos aspectos: copia de seguridad y replicación. “Hay ventajas y desventajas para cada tipo de copia de seguridad, que tiende a tomar la forma de disco a cinta o de disco a disco. Independientemente del tipo de copia de seguridad, restaurar una operación después de una violación de datos puede llevar hasta un día ”, dijo.

“Al mismo tiempo, muy pocas empresas están replicando datos”, dijo Mzila. Fourie agregó que los datos, la copia de seguridad y la recuperación son subconjuntos de la protección de datos.

Lo que exige la ley

En términos de legislación, ya sea el Reglamento general europeo de protección de datos o la Ley de protección de información personal de Sudáfrica, Spedding dijo que las empresas deben asegurarse de proteger los datos que poseen, mantienen y almacenan.

Fourie agregó que, en términos de gobernanza de datos, las empresas deben tomar el control de su información, incluido saber dónde se encuentra, la fuente de los datos, su clasificación, quién tiene acceso y su contenido.

Según Fourie, el primer paso es realizar un inventario de datos y auditar qué datos tiene, quién está accediendo a ellos.

Spedding explicó que las empresas deben ser selectivas con los datos que guardan y clasificar sus datos. Debido a que muchos datos no están estructurados o semiestructurados, este proceso debe automatizarse. La inteligencia artificial, o aprendizaje automático, se puede utilizar para desarrollar una huella digital de cómo se ven los datos y clasificarlos y procesarlos en consecuencia. La máquina debe ser enseñada primero, agregó.

Mzila señaló que, al final del día, la clave para la gobernanza de los datos es la seguridad. “La velocidad y el acceso a los datos, así como los requisitos de cumplimiento obligatorios, suponen un coste enorme. Este es un aspecto crítico que la organización debe tener en cuenta al analizar el cumplimiento y cómo recopilar datos y asegurarse de que sean seguros “.

MIRAR: Vencer a los ciberdelincuentes en su propio juego
Richard Spedding, experto técnico en inteligencia de datos en Hitachi Vantara
Thandiwe Mzila, directora de marketing de ITgility
Andre Fourie, director de operaciones de ITgility



Source link

Agregar un comentario