Home IBM Tips para evitar filtraciones de datos: ¿Cómo protegerse?

Tips para evitar filtraciones de datos: ¿Cómo protegerse?

Por Rafael Taboada, Líder de Ecosistema de Ciberseguridad para IBM norte de Suramérica.

3328
0

Con tecnologías como la IA Generativa en el horizonte, nunca ha sido más crítico el tema de la ciberseguridad en el mundo. Tanto las personas como las organizaciones, están constantemente expuestas a los ataques que buscan acceder a los datos.

Por ejemplo, durante el año pasado, según un estudio realizado por IBM, los ciberdelincuentes vieron más oportunidades para ‘iniciar sesión’ a través de cuentas válidas con contraseñas previamente robadas, frente a hackear las redes corporativas, permiténdoles eludir los controles de seguridad. De hecho, 22% de los ciberataques en Latinoamérica comenzaron de esa manera. Dado que estos ataques utilizan usuarios y contraseñas legítimas, son mucho más difíciles de identificar, requieren medidas de respuesta casi 200% más complejas que el incidente promedio, y son mucho más costosos.

Esto está generando una crisis de identidad global y es probable que los ataques basados en la identidad sigan aumentando en los próximos años, más aún con ayuda de la IA Generativa. 

Y entonces, ¿ahora qué? Aunque los ciberdelincuentes continúan innovando para acelerar sus ataques, escalarlos o simplemente seguir encubiertos, no es un problema sin una solución. Hay tres acciones que las organizaciones y las personas pueden implementar para protegerse mejor:

1. Aplicar el doble factor de autenticación (MFA): Es clave fortalecer las prácticas de administración de credenciales implementando políticas de contraseñas seguras que incluyan el uso de claves de acceso, aplicando la autenticación multifactor y usando configuraciones sólidas en los sistemas para dificultar el acceso a las credenciales.

2. Las organizaciones deben aprovechar las herramientas intuitivas: Cuando se trata de proteger el acceso de los usuarios, no sólo es importante asegurarse que un usuario sea quien dice ser, sino que también debe actuar como tal. Se puede aprovechar el análisis del comportamiento y la biometría como forma de verificación. Los hábitos, la velocidad al escribir y la digitación son sólo algunos ejemplos de análisis de comportamiento que pueden verificar la legitimidad de un usuario. Las herramientas impulsadas por IA ayudan a detectar y bloquear comportamientos anómalos rápidamente.

3. Hacer pruebas de resistencia: Las organizaciones deben probar con frecuencia sus entornos de tecnología para detectar posibles vulnerabilidades y desarrollar planes de respuesta a incidentes para cuando (y no si) ocurre una brecha de seguridad. Se trata de ‘pensar como atacante o el hacker’, para tener una perspectiva objetiva.

Con las medidas correctas, hoy tenemos la oportunidad de hacer que la identidad digital sea el camino más largo para los ciberdelincuentes. Entre más difícil sea monetizar esos datos, menos incentivo tendrán para explotarlos. Tenemos un importante camino por recorrer, pero no estamos empezando desde cero: contamos con las estrategias adecuadas, las herramientas y los profesionales para hacerlo posible.