Una brecha de datos es un incidente de seguridad que se produce cuando una persona u organización no autorizada consigue acceso, roba, manipula o expone información de otras personas u organizaciones. Según el último informe de IBM, las brechas de datos generan unos costes de 4,88 millones de dólares de media a las organizaciones que las sufren, derivados de impactos directos sobre el negocio (tiempo de inactividad operativa, pérdida de información de clientes, etc.) y de la gestión del incidente (investigación y corrección de deficiencias de seguridad, dotación de personal de atención al cliente, pago de multas, etc.). A estos costes habría que sumarles otros, con frecuencia más difíciles de cuantificar, derivados del daño reputacional.
El origen de esas brechas de datos podríamos encontrarlo en:
Pérdida o robo de dispositivos y documentos físicos: incluidos aquellos que han sido desechados sin haber sido correctamente destruidos.
Ataques dirigidos: tanto mediante la explotación de vulnerabilidades técnicas, como mediante el engaño a los empleados o la colaboración con trabajadores descontentos.
Errores humanos: derivados del almacenamiento o compartición de datos de forma no intencionada o a través de canales no seguros.
Ser conscientes de cómo se producen las brechas de datos nos permite identificar aquellas buenas prácticas que nos ayudarán a minimizar nuestra exposición a este tipo de riesgos de seguridad.
¿Cómo evitar las brechas de datos?
Forma a tus empleados: tanto en las políticas corporativas de gestión y protección de la información, como respecto a las políticas de gestión de brechas de datos. También para que sean capaces de detectar, evitar y reportar cualquier intento de ataque o actividad sospechosa.
Protege los dispositivos: como se ha visto, el robo o pérdida de dispositivos es uno de los orígenes más comunes de las brechas de datos. Por ello, es imprescindible asegurarse de que personas no autorizadas no accedan a la información que contienen. Esto puede hacerse mediante sistemas de cifrado y bloqueo de los dispositivos, políticas de contraseñas robustas, doble factor de autenticación, borrado remoto, etc.
Limita el acceso a la información confidencial y sensible: por regla general, cada empleado debería tener acceso únicamente a aquella información que sea imprescindible para realizar su trabajo. En el caso de la información confidencial o sensible, el acceso a esta debería ser aún más restrictivo, limitándose a aquellas personas de confianza que realmente necesitan tener acceso a dicha información.
Destruye la información de forma segura antes de desecharla: tanto cuando llega el momento de deshacerse de documentos impresos como cuando los dispositivos se quedan obsoletos y es necesario reemplazarlos por unos nuevos, debemos asegurarnos de destruir la información que contienen. En el caso de los documentos en papel, una trituradora de oficina resultará imprescindible. Para la información contenida en dispositivos electrónicos, el simple hecho de borrar los archivos o formatear el dispositivo no es suficiente. Hace falta hacer uso de programas específicos de borrado para asegurar que los documentos eliminados no sean recuperables.
Evalúa el riesgo de terceros: con frecuencia las empresas externas proveedoras de productos o servicios tienen algún acceso a los sistemas de nuestra empresa, lo que supone un riesgo dado que estas empresas no tienen porqué tener los mismos estándares de seguridad y protección de la información que nosotros. Por lo tanto, resulta necesario evaluar tanto su nivel de seguridad como de cumplimiento de estándares regulatorios para tomar las decisiones y medidas necesarias para minimizar el riesgo de sufrir una brecha de datos a través de ellos.
Forma un equipo especializado en ciberseguridad: este equipo será el encargado de llevar a cabo la monitorización constante de los sistemas y redes, mantener los equipos actualizados, asegurar el correcto cifrado de la información, desarrollar e implementar los planes de respuesta a incidentes, etc. Si no es posible contar con un equipo propio, este servicio puede subcontratarse a empresas especializadas en ciberseguridad.
Como se ha visto, las brechas de datos son uno de los incidentes de seguridad más comunes y que más costes generan a las empresas que los sufren. Sin embargo, implementando las medidas mencionadas, podemos reducir de forma sustancial nuestra exposición a dicho riesgo.