Tecnología

La brecha de seguridad de Capital One evidencia la fragilidad de los datos sensibles cuando se almacenan en cloud con una configuración débil

Miércoles 31 de julio de 2019
La brecha de datos de Capital One, uno de los principales proveedores de servicios para las instituciones financieras en los EE. UU. ha afectado a cerca de 106 millones de personas en este país y en Canadá. id:48383

Los datos personales de los usuarios han sido expuestos durante aproximadamente tres meses antes de que un investigador lo haya reportado al proveedor de servicios, a través de los medios dispuestos por el proveedor de servicios para tales situaciones.

El hacker aprovechó una vulnerabilidad de configuración en la plataforma cloud que utiliza el proveedor de servicios para almacenar datos de tarjetas de crédito, lo que permitió el robo de datos acumulados a lo largo de 14 años. Estos datos podrían ser utilizados de varias maneras por los hackers, por ejemplo, con la intención de falsificar identidades digitales para facilitar el fraude, tal y como explicó recientemente Kaspersky en la Cumbre de Analistas de Seguridad (SAS) 2019 - Doppelgangers Digitales.

Basándose en los detalles de los incidentes reportados hasta la fecha, Kaspersky ofrece a las empresas una serie de recomendaciones:

  • Establezca un método o medio que permita la divulgación responsable de brechas o vulnerabilidades.
  • Trabaje con el proveedor de cloud cuando sea necesario para garantizar quese establezcan sistemas de control de acceso adecuados para su infraestructura.
  • Categorice los datos en la nube e implemente soluciones de prevención de fugas de datos
  • Realice una auditoría de la configuración de su infraestructura, especialmente para identificar la ubicación de datos confidenciales y poder aplicar políticas alineadas con las mejores prácticas de seguridad.
  • Habilite alertas automatizadas sobre cambios no autorizados en los ajustes desde la configuración del sistema.
  • Aplique la autenticación multifactorial para las cuentas administrativas.
  • Utilice fuentes de datos de amenazas para bloquear conexiones de red que se originan a partir de direcciones de red maliciosas o de nodos de salida TOR / VPN conocidos.

Utilice un producto de seguridad dedicado para la protección de la nube que detecte la actividad de amenazas dentro del entorno de la nube, como Kaspersky Hybrid Cloud Security. La solución de seguridad debe permitir la supervisión de todos los archivos para garantizar la integridad de los archivos críticos del sistema, así como bloquear ataques de red y control de aplicaciones con modo de denegación predeterminado para bloquear la ejecución de aplicaciones no autorizadas.

TEMAS RELACIONADOS:


Noticias relacionadas