¡Esto no es un sueño, realmente está sucediendo! es la frase más famosa de la película de terror La Semilla del Diablo.
Esa frase se repite en muchas organizaciones cuando ven amenazados sus sistemas por no disponer con procesos correctos que protejan sus datos y asegurar las tareas operativas.
Los delitos cibernéticos significan más de USD$6.000 millones a las empresas, según datos del BID.
Esto sin mencionar que los ataques dejan en manos de los cibercriminales los secretos industriales, las patentes, la nómina, los correos electrónicos, entre otros, en la modalidad de “secuestro”.
Para Alfonso López, Gerente de Oracle, “los ataques pueden venir de piratas informáticos externos, personas que se hacen pasar por empleados de confianza o incluso personas bien intencionadas que configuran incorrectamente sus sistemas accidentalmente”.
Recientemente, un proveedor de bases de datos en la nube sufrió un ataque, donde más de la mitad de los adultos estadounidenses se vieron afectados por esta violación de seguridad.
Los informes sugieren que la violación comenzó con cuentas que carecían de autenticación multifactor.
Estas son las lecciones que dejó este caso:
- Las bases de datos con «acceso abierto», se exponen a ataques. Restringir el acceso solo a las conexiones de red de suscriptores legítimos pudo haber prevenido el ataque.
- Enmascarar los datos podría haber hecho que la información robada no tuviera valor para los piratas informáticos.
- No hubo minimización. Se necesitan herramientas para limitar los datos en su almacén solo a lo que es esencial para el análisis.
- Sin restricción a direcciones IP autorizadas, cualquiera que viniera de la Internet pública con las credenciales correctas podía acceder a la base de datos.
- Credenciales compradas en un mercado clandestino fueron robadas con mucha anterioridad. Evidenciando la falta de políticas de vencimiento de contraseñas.
- Seguimiento inadecuado de la actividad del usuario, lo que llevó a que se pasaran por alto anomalías.
- Funciones de seguridad básicas como auditoría o clasificación de datos confidenciales, no estaban disponibles en todas las ediciones.
- Las bases de datos no estaban en una infraestructura que continuamente monitoreara las actividades sospechosas tanto en la red como en la base de datos.
Para proteger estos activos críticos es esencial adoptar un enfoque de confianza cero, o sea tratar cada interacción como potencialmente hostil.
Integrar prácticas y procesos de seguridad informática, usando Oracle Cloud permite predecir y alertar sobre comportamientos sospechosos y potenciales ataques a bases de datos, repositorios de información y todo el tráfico de las redes de la empresa.
Según Alfonso López: “Las medidas de seguridad básicas incluyen parches de seguridad, autenticación sólida de múltiples factores y monitoreo de actividad”.
Oracle incluye capacidades de seguridad críticas gratuitas en sus bases de datos en la nube:
- Evaluación integral de seguridad de bases de datos
- Gestión de usuarios y acceso: analiza los derechos de administrador y usuario, revisando accesos y desvíos con el tiempo.
- Análisis de privilegios de usuario: muchos administradores otorgan privilegios innecesarios. Oracle Database analiza la brecha entre los privilegios otorgados y los utilizados.
- Brinda comprensión completa de la sensibilidad de sus datos y estrategias. Puede mantener un catálogo completo de iunformación confidencial, detallando qué tiene, dónde está y su cantidad.
- Anonimización y enmascaramiento de datos: las organizaciones realizan copias para inteligencia artificial, análisis, aprendizaje automático, pruebas y desarrollo, siendo un blanco fácil de ataques pues carecen de protección.
- Oracle puede recopilar de manera centralizada datos de actividad de usuarios y administradores para ver informes detallados y recibir alertas según sus requisitos.
- Oracle Cloud realiza análisis de datos en tiempo real para identificar patrones anormales, integra inteligencia de amenazas de múltiples fuentes, identifica actividades sospechosas y automatiza las respuestas a las amenazas.
Leave a Reply