En la era digital actual donde la información se ha convertido en el activo más valioso para las organizaciones e individuos por igual, la seguridad cibernética es uno de los pilares fundamentales para salvaguardar la integridad y la confidencialidad de los datos. Sin embargo, a pesar de los avances tecnológicos y las medidas de seguridad implementadas, un fenómeno cada vez más preocupante emerge en el panorama de la ciberseguridad: la exfiltración de datos.
Exfiltración de datos, el riesgo del exceso de confianza
Según el estudio Digital Trust Insights 2024 de PwC, en México, 50% de las empresas enfrentan considerables pérdidas debido a ciberataques y la exfiltración de datos figura como uno de los principales vectores de ataque. Estas pérdidas pueden ascender hasta los 999,000 dólares, lo que subraya la magnitud del problema y la urgencia de abordarlo de manera efectiva.
La exfiltración de datos que pueden realizar tanto actores externos, como internos, puede tener repercusiones devastadoras para las organizaciones afectadas. Los motivadores o detonantes pueden ser diversos; desde la obtención de un beneficio económico o fines de espionaje industrial, hasta la acción de empleados descontentos o descuidados que comprometen la seguridad de la información a la que acceden. Aunque es algo que no se puede prever al contratar colaboradores, sí se pueden establecer controles al momento de buscar talento, desarrollar actividades laborales diarias y cuando existe, por ejemplo, rotación de personal.
Uno de los aspectos más alarmantes del robo de datos es su capacidad para pasar desapercibida durante períodos prolongados, lo que dificulta su detección y aumenta el alcance del daño causado. A menudo, las organizaciones afectadas se percatan del robo de datos cuando ya es demasiado tarde y las consecuencias son irreversibles.
Para hacer frente a este desafío creciente, es imperativo que las empresas adopten medidas proactivas y robustas de ciberseguridad. Esto incluye la implementación de sistemas avanzados de detección de intrusiones, el monitoreo constante de la red y el establecimiento de políticas de acceso y control estricto de privilegios.
Además, es crucial sensibilizar y capacitar al personal sobre las mejores prácticas de seguridad cibernética y fomentar una cultura organizacional que promueva la conciencia y la responsabilidad en torno a la protección de datos.
En este contexto, el modelo de Confianza Cero es una estrategia de seguridad prometedora, pues asume que los actores no confiables pueden estar dentro y fuera de la red, eliminando la confianza como factor determinante en el acceso a recursos y aplicaciones corporativas. Este enfoque da certeza razonable de que siempre se conozca quién, dónde y cómo alguien intenta acceder a recursos y aplicaciones corporativas.
Así, bajo el principio de nunca confiar y verificar siempre, se implementan medidas de autenticación rigurosas y se limita el acceso y los privilegios a los usuarios, independientemente de su ubicación o contexto. Esto ayuda a mitigar el riesgo de exfiltración de datos, al reducir las oportunidades de acceso no autorizado y minimizar el impacto en caso de alguna intrusión maliciosa. Muchos han sido los casos que se han dado a conocer en México y en el mundo, por lo que algo debemos aprender de ello.
Si bien es cierto que adoptar una postura de "piensa mal y acertarás" puede generar un ambiente de desconfianza y paranoia dentro de una organización, también es importante reconocer que nuestros colaboradores son seres humanos susceptibles a cometer errores involuntarios, debido a la complejidad de las tareas o a la falta de atención en ciertos momentos, omisiones o, incluso, cuando actúan motivados por intereses personales; desde la apertura accidental de correos electrónicos maliciosos hasta la descarga inadvertida de archivos infectados, lo que podría comprometer la seguridad de la red y exponer a la empresa a riesgos cibernéticos.
_____
Nota del editor: Manuel Alexandro Moreno Liy es Director de Habilitación de Ventas de Seguridad en IQSEC. Síguelo en LinkedIn . Las opiniones publicadas en esta columna corresponden exclusivamente al autor.
Consulta más información sobre este y otros temas en el canal Opinión