EMPRENDER, INNOVAR, TRIUNFAR
sábado, 19 de junio de 2021
Tecnología
5 consecuencias del robo de información sensible
Si no contamos con las herramientas de ciberseguridad adecuadas, el robo de información sensible puede provocar 5 consecuencias nefastas para las organizaciones, entre ellas la pérdida reputacional, según OneseQ y McAffe
Redacción TICPymes09/06/2021

Las organizaciones cada vez están más expuestas a riesgos de seguridad. El robo de información sensible es uno de los principales objetivos de los ciberatacantes. Son muchos los factores que influyen en este aumento de la criticidad: las compañías cada vez cuentan con más datos a nivel empresarial y de terceros, así como los ataques cada vez son más dirigidos. Si no tomamos las medidas oportunas, esta información sensible puede acabar en la Dark Web, el lugar en el que los ciberdelincuentes se lucran con nuestros datos. “Por poner un ejemplo, una cuenta de una red social cuesta 8€. En este caso el objetivo del ciberatacante suele ser la usurpación de identidad o el chantaje”, explica José María Ochoa, Area Manager de OneseQ (by Alhambra IT). De manera que, desde el ámbito empresarial, debemos cuidar más que nunca nuestra información y la de nuestros clientes, proveedores, trabajadores… Así lo pusieron de manifiesto OneseQ (área de ciberseguridad de Alhambra IT) y McAffe en un webinar titulado “Impide el robo de información sensible en tu compañía”.

5 consecuencias de un impacto con exfiltración de datos

Cuando una compañía sufre un robo de información sensible estas son las 5 consecuencias que acarrea para la compañía, según el Area Manager de OneseQ:

1. Pérdida de información. Ante una exfiltración de datos es muy difícil recuperar el 100% de la información (aunque consigamos que nos la devuelvan rara vez será la totalidad). Recordemos que puede incluir, documentaciones, procesos de la compañía, información sobre proyectos, prepatentes... Lo que conllevaría una pérdida económica, pero también estratégica. Lo que dificulta seguir operando con normalidad.

2. Pérdida de negocio. El tiempo destinado al restablecimiento de sistemas TI e información, supone una parada en seco a nuestra producción, nuestra estrategia empresarial.

3. Dedicación de Recursos. Humanos De media, tras un ciberataque, las empresas necesitan un periodo de 6 meses para recuperarse y activar un ritmo normal y la implicación de muchos profesionales TI internos y externos es fundamental. Lo que supone un coste humano (en ocasiones oculto) sumamente elevado para las pymes.

4. Responsabilidad ante terceros. No podemos olvidar el daño que afecta a terceros (proveedores o clientes). Estos daños pueden venir en forma de incumplimiento de obligaciones y compromiso, pero también pueden suponer que información sensible de cuyo tratamiento somos responsables pueda verse comprometida y utilizada en perjuicio de terceros.

5. Pérdida reputacional y de clientes. El problema tras el robo de datos, además del coste económico (extorsión, paralización de la actividad de la compañía…), es el daño reputacional. Cuanta más notoriedad tenga nuestra compañía, mayor será el coste reputacional. La ciudadanía cada vez es más conocedora de los peligros que conlleva que sus datos acaben en manos de los ciberdelincuentes. Por lo que los clientes ven con desconfianza nuestro servicio. Dos datos importantes: Solo la recuperación de la imagen corporativa cuesta en torno a los 200.000€.y el 60% de las organizaciones desaparecen 6 meses después de haber sufrido un robo de información sensible.

¿Por qué ocurre una exfiltración de datos?

“La realidad es que el 47% las provocan personas externas a la compañía, mientras que el 53% las causan el personal interno (de forma premeditada o por descuido)”, explicó Julio Valpuesta, Ingeniero Preventa especializado en McAfee. Un usuario descontento es proclive a soltar una información por hacer negocio o simplemente por el hecho de hacer daño a la compañía. Sin embargo, en otras ocasiones se debe a una negligencia, es decir, al desconocimiento de la operativa de la compañía por parte del usuario. Es más, en ocasiones, ante una extorsión, el usuario no es consciente del valor que tiene “un usuario y una contraseña”, por lo que lo ofrece sin más, sin saber las consecuencias nefastas que tendrá su decisión para la compañía.

¿Cómo y de dónde se filtra la información?

Finalmente, si nos centrados en el robo externo, hablamos de dos tipos de exfiltración: - El 60% de los robos se producen de manera electrónica (herramienta phishing, elevación de privilegios, wannaCry…). - El 40% se realizan desde soporte físico (pérdida de USB, dispositivos corporativos sin claves ni securizados…). No obstante, estas situaciones pueden evitarse con la ayuda de herramientas que controlen la información, como es el ejemplo de Data Lost Prevention (DLP) de McAfee, solución que ayuda a generar una correcta Gobernanza IT.

Computing 803