Por Hasti Valia
Casi todos los días, nos despertamos con noticias sobre violación de datos, manipulación de datos y robo de identidad. Esto nos ha llevado a creer que los atacantes cibernéticos tienen una forma típica de funcionar: irrumpir en un sistema esencial, robar los datos y causar un daño significativo a la organización. Sin embargo, ¿sabía que los atacantes cibernéticos ahora pueden empañar las finanzas, la reputación y la imagen de marca de la organización sin siquiera robar los datos?
Lea para comprender qué es la manipulación de datos.
¿Qué es la manipulación de datos?
Esencialmente, la manipulación de datos es una actividad cibernética fraudulenta en la que un actor malicioso altera, ajusta o modifica los documentos digitales valiosos y los datos críticos en lugar de robar los datos de inmediato para dañar a la organización y causar miseria.
Vamos a darle un ejemplo-
Digamos que un atacante cibernético irrumpe en el sistema de TI en el que hay una base de datos de credenciales para cuentas privilegiadas que contienen información comercial crítica y extremadamente sensible al precio a la que solo las personas clave pueden acceder. El atacante altera la base de datos agregando un par de cuentas más y configura las credenciales para las mismas; De esta manera, las partes no autorizadas pueden acceder fácilmente y vigilarán sigilosamente toda la información comercial confidencial.
La manipulación de datos se considera un delito cibernético grave y con razón. En el ejemplo anterior, dado que los atacantes pudieron manipular e incluir las cuentas de personas no autorizadas en la base de datos oficial, se vuelve difícil para la organización detectar los daños y darse cuenta de que ha sucedido algo sospechoso.
La manipulación de datos también puede ser un trabajo interno. En 2018, Elon Musk demandó a un empleado por revelar secretos comerciales después de que no pudo obtener un ascenso; el empleado no solo robó información confidencial, sino que también manipuló datos confidenciales al realizar cambios en el sistema operativo de fabricación de Tesla, el conjunto de comandos básicos para las líneas de fabricación de Tesla, con nombres de usuario falsos.
Ahora que ha entendido que la manipulación de datos es potencialmente saboteadora y causa daños masivos a la organización, respondamos una pregunta importante...
¿Cómo se previene la manipulación de datos?
Las organizaciones pueden contrarrestar con éxito la manipulación de datos al garantizar que se logre una seguridad óptima con el popular paradigma de seguridad cibernética : CIA Triade (confidencialidad, integridad y disponibilidad) que incluye:
Comprobación de integridad de datos:
es el proceso de comparar datos previamente almacenados con los datos actuales para verificar las últimas actualizaciones, cambios o modificaciones. Puede optar por instalar un software que realice una verificación rápida de la integridad de sus datos y detecte amenazas potenciales.
Puesto final de Seguridad:
La red y las conexiones deben ser seguras y ordenadas. Piense en esto: el atacante puede manipular los datos solo si puede acceder a ellos en primer lugar. Por lo tanto, con la gestión de la seguridad de los terminales mediante la segmentación de la red y la autenticación segura como 2FA/MFA, se denegará el acceso a la parte no autorizada.
Supervisión manual de actividad de datos:
El hecho de que hasta el 47% de las organizaciones de EE. UU. no tengan un individuo o un grupo funcional para monitorear la actividad no autorizada es bastante alarmante. Por mucho que automaticemos los procesos, nada supera al monitoreo atento. Por lo tanto, los datos deben monitorearse manualmente con frecuencia para verificar modificaciones y cambios sospechosos.
Cifrado de alto nivel:
Una cosa es cierta; solo se pueden manipular los datos que se pueden leer e interpretar claramente. Por lo tanto, si los documentos digitales tienen 256 bits (cifrado de grado militar), se vuelve significativamente más difícil para el atacante realizar cambios en los datos que no puede descifrar en primer lugar.
Así como las empresas exploran las posibilidades digitales, los actores maliciosos también recurrirán a ataques más sofisticados. Entonces, ¿qué tan comunes serían los ataques de manipulación de datos en el futuro?
Manipulación de datos en el futuro de la seguridad:
Según Keith Alexandar , exdirector de la Agencia de Seguridad Nacional, “la manipulación de datos es un arte emergente de la guerra cibernética”. Además, James Clapper, director de la Agencia de Seguridad Nacional, dijo que en el futuro habrá más operaciones cibernéticas que cambiarán o manipularán la información electrónica para comprometer su integridad... en lugar de eliminarla o interrumpir el acceso a ella.
Por lo tanto, es imperativo inculcar el enfoque de CIA Triade en su organización y una forma más inteligente de hacerlo es implementar una sólida suite de IAM: Identidad compacta , una solución disruptiva diseñada para brindar no solo gestión de acceso, sino también gobierno y administración de identidad, atención al cliente. Gestión de Identidad y Acceso, Gestión de Acceso Privilegiado, un Motor de Riesgo robusto, entre otras funciones.
Póngase en contacto para saber cómo puede implementar una identidad compacta y lograr una seguridad de clase empresarial para su organización, visite: onistec.com/ilantus
コメント