Los datos en la nube también están en riesgo para las empresas: cómo protegerlos

355

Cada vez más compañías usan estos servicios de almacenamiento, pero la seguridad está en gran parte en manos de ellas mismas

Guardar en la nube se convirtió en una alternativa muy fuerte para almacenar datos, no solo para los usuarios del común, sino también para las empresas que encuentran una solución importante para ahorrar costos, aunque saben que hay un riesgo cibernético.

Un informe de Thales, empresa dedicada al desarrollo de sistemas de información, asegura que en 2022 el 45 % de las compañías han sufrido algún tipo de filtración en la nube, lo que representa un reto para todos los que usan este tipo de servicios.

La nube también es vulnerable

El panorama que refleja el estudio demuestra que esta tecnología es un desafío que están sufriendo la industria, especialmente en la transición y adopción.

El 51 % de los profesionales del sector tecnológico lo ven así, especialmente cuando la gran mayoría, el 66%, de las empresas consultadas guarda los datos sensibles en la nube.Este servicio es muy utilizado por las empresas, pero debe hacerse con cuidado para no correr riegos de ataques.Este servicio es muy utilizado por las empresas, pero debe hacerse con cuidado para no correr riegos de ataques.

Los ataques que más han sufrido sus datos y aplicaciones son: una cuarta parte, el 26%, menciona el malware, el 25 % son de ransomware y una quinta parte (19 %) afirma haber visto un aumento de phishing/whaling.

Además, un tercio de las compañías consultadas admite haber vivido algún tipo de filtración de información. Por lo que es un problema real y un desafío para aquellos que quieran hacer la transformación, porque sin importar el servicio en la nube que se escoja, gran parte de la responsabilidad de la ciberseguridad recae en el usuario final, es decir, la empresa y los empleados.

¿Cómo hacer una protección a la nube?

La primera recomendación es hacer un análisis de la sensibilidad de los datos guardados y los riegos que se corren. Para eso existen soluciones como CipherTrust Data Discovery and Classification, que permite obtener una comprensión clara de los datos confidenciales, dónde se encuentran y cuáles son los peligros.

Con esto definido ya se podrá realizar una estrategia, que de ahí se desprenden varias opciones, como:

– Controlar el ciclo de vida de las llaves, usando un keyvaults, que permite gestionar y fortalecer las claves.

– Asegurar el transito entre la nube y el cliente, ya sea en las instalaciones de la empresa o en la nube.

– Implementar soluciones de cifrado de datos en reposo, que brindan cifrado granular, tokenización y control de acceso basado en roles para datos estructurados y no estructurados.

Estas soluciones, el 40% las compañías que participaron en la encuesta aseguró evitar el proceso de notificación de filtraciones porque los datos robados o filtrados estaban cifrados y así mismo aprovechar los beneficios de la nube de una forma más segura.Este servicio es muy utilizado por las empresas, pero debe hacerse con cuidado para no correr riegos de ataques.Este servicio es muy utilizado por las empresas, pero debe hacerse con cuidado para no correr riegos de ataques.

Cómo analizar el correo malicioso

De acuerdo con Kaspersky, si un email pide realizar una acción como ir a un enlace o descargar un archivo adjunto, afirmando ser importante con una “petición personal del CEO” o algo que “debe pagarse en las próximas horas”, lo más seguro es que sea una trampa.

No se deben abrir enlaces del correo electrónico que dirijan a sitios externos que solicite información personal; tampoco descargar o abrir archivos que sean ejecutables (como .exe), ni realizar acciones relacionadas a transferencias de dinero

También se puede revisar desde el encabezado de la nota si es un correo malicioso, pues debe de coincidir la dirección con el remitente, por ejemplo, si dice que es un correo urgente de Google, entonces el email debería ser “@google.com” y no “@donitas.com” o cualquier otro.

Otra de las alertas es recibir un correo que no se estaba esperando. Por ejemplo, hace unos meses se registró que piratas cibernéticos estaban suplantando la identidad de Wetransfer y estaba enviando correos a sus víctimas señalando que tenían archivos pendientes para descarga. Cuando las personas daban clic al enlace este los llevaba a un sitio malicioso.

Fuente: Infobae

···¿Ya nos seguís en las redes? Mirá todo lo que tenemos para VOS Facebook l Twitter l Instagram

COMENTARIOS