Inicio Recuperación de Datos Lo que aprendimos de la violación de Facebook

Lo que aprendimos de la violación de Facebook

0
23
Lo que aprendimos de la violación de Facebook

Los titulares siguen abundando sobre la ruptura de datos en Facebook.

Totalmente diferente a los piratería en el sitio donde la información de la tarjeta de crédito fue robada en los principales minoristas, la compañía en cuestión, Cambridge Analytica, tenía el derecho de usar realmente esta información.

Desafortunadamente, utilizaron esta información sin permiso y de una manera que fue abiertamente engañosa tanto para los usuarios de Facebook como para el propio Facebook.

El CEO de Facebook, Mark Zuckerberg, ha presentado cambios para evitar que este tipo de uso indebido de información ocurra en el futuro, pero parece que muchos de esos ajustes se realizarán internamente.

Los usuarios individuales y las empresas aún deben seguir sus propios pasos para garantizar que su información se mantenga lo más protegida y segura posible.

Para las personas, el proceso para mejorar la protección en línea es bastante simple. Esto puede abarcar desde dejar sitios como Facebook hasta evitar los llamados juegos gratuitos y sitios de prueba en los que debe proporcionar acceso a su información y la de sus amigos.

Un enfoque separado es emplear diferentes cuentas. Uno podría ser utilizado para acceder a importantes sitios financieros. Un segundo y otros podrían haber sido utilizados para páginas de redes sociales. El uso de una variedad de cuentas puede generar más trabajo, pero agrega capas adicionales para mantener a un infiltrado alejado de sus datos clave.

Las empresas, por otro lado, necesitan un enfoque más completo. Si bien casi todos emplean firewalls, listas de control de acceso, cifrado de cuentas y más para evitar un hackeo, muchas empresas no mantienen el marco que conduce a los datos.

Un ejemplo es una empresa que emplea cuentas de usuario con reglas que obligan a cambiar las contraseñas con regularidad, pero son poco estrictas al cambiar las credenciales de sus dispositivos de infraestructura para firewalls, enrutadores o cambiar contraseñas. De hecho, muchos de estos, nunca cambian.

Aquellos que emplean servicios de datos web también deben alterar sus contraseñas. Se requiere un nombre de usuario y contraseña o una clave de API para acceder a ellos, que se crean cuando se crea la aplicación, pero rara vez se cambian. Un ex miembro del personal que conoce la clave de seguridad API para su puerta de enlace de procesamiento de tarjetas de crédito, podría acceder a esos datos incluso si ya no estuvieran empleados en esa empresa.

Las cosas pueden empeorar aún más. Muchas empresas grandes utilizan firmas adicionales para ayudar en el desarrollo de aplicaciones. En este escenario, el software se copia a los servidores de las empresas adicionales y puede contener las mismas claves de API o combinaciones de nombre de usuario / contraseña que se utilizan en la aplicación de producción. Como la mayoría rara vez se cambia, un trabajador descontento en una empresa de terceros ahora tiene acceso a toda la información que necesitan para obtener los datos.

También deben tomarse procesos adicionales para evitar que se produzca un salto de datos. Éstos incluyen …

• Identificar todos los dispositivos involucrados en el acceso público a los datos de la compañía, incluidos los firewalls, enrutadores, conmutadores, servidores, etc. Desarrolle listas de control de acceso (ACL) detalladas para todos estos dispositivos. Nuevamente, cambie las contraseñas utilizadas para acceder a estos dispositivos con frecuencia y cámbielas cuando cualquier miembro de cualquier ACL en esta ruta deje la compañía.

• Identificación de todas las contraseñas de aplicaciones incrustadas que acceden a los datos. Estas son contraseñas que están “integradas” en las aplicaciones que acceden a los datos. Cambie estas contraseñas con frecuencia. Cámbielos cuando cualquier persona que trabaje en cualquiera de estos paquetes de software abandone la empresa.

• Cuando utilice empresas de terceros para ayudar en el desarrollo de aplicaciones, establezca credenciales de terceros por separado y cámbielas con frecuencia.

• Si utiliza una clave API para acceder a los servicios web, solicite una nueva clave cuando las personas involucradas en esos servicios web abandonen la empresa.

• Anticipe que ocurrirá una ruptura y desarrolle planes para detectarla y detenerla. ¿Cómo protegen las empresas contra esto? Es un poco complicado pero no está fuera de alcance. La mayoría de los sistemas de bases de datos tienen auditorías integradas y, lamentablemente, no se utilizan correctamente o no se utilizan en absoluto.

Un ejemplo sería si una base de datos tuviera una tabla de datos que contuviera datos de clientes o empleados. Como desarrollador de aplicaciones, uno esperaría que una aplicación acceda a estos datos; sin embargo, si se realiza una consulta ad hoc que consulta una gran parte de estos datos, la auditoría de la base de datos correctamente configurada debería proporcionar, como mínimo, una alerta de que esto está sucediendo. .

• Utilizar la gestión del cambio para controlar el cambio. El software Change Management debe instalarse para facilitar su administración y seguimiento. Bloquee todas las cuentas que no sean de producción hasta que esté activa una solicitud de cambio.

• No confíe en la auditoría interna. Cuando una empresa se audita a sí misma, por lo general minimizan posibles fallas. Es mejor utilizar un tercero para auditar su seguridad y auditar sus políticas.

Muchas compañías proporcionan servicios de auditoría, pero con el tiempo este escritor ha encontrado que un enfoque forense funciona mejor. Analizar todos los aspectos del marco, construir políticas y monitorearlas es una necesidad. Sí, es un dolor cambiar todas las contraseñas del dispositivo y las integradas, pero es más fácil que enfrentarse a la opinión pública cuando se produce una ruptura de datos.

No hay comentarios

Dejar respuesta

Please enter your comment!
Please enter your name here