¡Esto no es un sueño! ¡Esto realmente está sucediendo! es la frase más famosa de la película de terror La Semilla del Diablo. Pero, además, es la frase que se repite en muchas organizaciones cuando ven amenazados sus sistemas por no tomar en serio la seguridad de la información y por no disponer de los procesos correctos para proteger los datos de la empresa y asegurar las tareas operativas
Sin duda la pesadilla tiene precio. Los delitos cibernéticos significan más de US$6.000 millones de dólares a las empresas, según datos del Banco Interamericano de Desarrollo (BID). Esto sin mencionar que los ataques dejan en manos de los cibercriminales los secretos industriales, las patentes, la nómina, los correos electrónicos, entre otros, en la modalidad de “secuestro”.
Como esto no es una película de cine, sino la vida real, es importante crear una cultura de la seguridad para fortalecer procesos y no dejar al azar los datos del negocio. Para Alfonso López, Gerente de Oracle Centroamérica y Caribe, “los ataques pueden provenir de piratas informáticos externos, personas ajenas que se hacen pasar por empleados de confianza o incluso personas bien intencionadas que cometen errores y configuran incorrectamente sus sistemas por accidente, lo que los expone a ataques”.
Una historia real de terror con 7 lecciones. Recientemente, un proveedor de bases de datos en la nube sufrió un ataque, en el cual más de la mitad de los adultos estadounidenses se vieron afectados por esta violación de seguridad. Los informes sugieren que la violación comenzó con cuentas de clientes que carecían de autenticación multifactor. Los atacantes explotaron nombres de usuario y contraseñas robados para acceder y extraer grandes cantidades de datos confidenciales.
Aunque los atacantes aprovecharon la falta de autenticación multifactor, el proveedor de la nube implementó controles limitados para ayudar a los clientes a minimizar las posibles pérdidas en caso de una violación. Estas son las lecciones que dejó este caso:
1. Las bases de datos que tienen "acceso abierto" por defecto se están exponiendo a ataques de todo Internet. Restringir el acceso solo a las conexiones de red de suscriptores legítimos podría haber detenido el ataque antes de que comenzara.
2. Enmascarar los datos podría haber hecho que la información robada no tuviera valor para los piratas informáticos.
3. No hubo minimización de datos. Se necesitan herramientas para limitar los datos en su almacén solo a lo que es esencial para el análisis.
4. Sin restricción a direcciones IP autorizadas, cualquiera que viniera de la Internet pública con las credenciales correctas podía acceder a la base de datos. El uso de enlaces privados no estaba disponible en todas las ediciones.
5. Algunas de las credenciales compradas a través de un mercado clandestino fueron robadas con mucho tiempo de anterioridad. Esto evidenció que no existían políticas de vencimiento de contraseñas en cuentas más antiguas y las contraseñas robadas se mantuvieron utilizables durante períodos prolongados.
6. Seguimiento inadecuado de la actividad del usuario, lo que llevó a que se pasaran por alto anomalías.
7. Funciones de seguridad básicas como la auditoría o la clasificación de datos confidenciales, no estaban disponibles en todas las ediciones de bases de datos.
8. Las bases de datos no estaban en una infraestructura que continuamente monitoreara las actividades sospechosas tanto en la red como en la base de datos.
Evitar la pesadilla: Las bases de datos son los principales objetivos de los atacantes porque son repositorios concentrados de datos muy valiosos diseñados para ser fácilmente buscados, analizados y monetizados. Para proteger estos activos críticos es esencial adoptar un enfoque de confianza cero, lo que significa tratar cada interacción como potencialmente hostil.
Integrar prácticas y procesos de seguridad informática en la empresa, usando Oracle Cloud como plataforma, permite predecir y alertar de manera proactiva comportamientos sospechosos y potenciales ataques a bases de datos, repositorios de información y todo el tráfico que se maneja en las redes internas de la empresa.
Así lo explica Alfonso López: “Las medidas de seguridad básicas incluyen parches de seguridad, autenticación sólida que involucra múltiples factores, cifrado de datos tanto en reposo como en tránsito y monitoreo de actividad. Estos mecanismos de seguridad deben ser parte integral del servicio de base de datos y siempre deben estar incluidos”.
Sin embargo, estas medidas no son suficientes para frustrar los ataques modernos. Por eso, Oracle incluye las siguientes capacidades de seguridad críticas sin costo adicional en sus bases de datos en la nube:
1. Evaluación integral de seguridad de bases de datos
2. Gestión de usuarios y acceso: Oracle puede analizar los derechos de administrador y usuario en toda su flota de bases de datos, revisando quién tiene acceso a qué y cómo se han desviado con el tiempo.
3. Análisis de privilegios de usuario: muchos administradores de bases de datos otorgan a sus usuarios más privilegios que los necesarios para cumplir con sus responsabilidades. Las organizaciones pueden utilizar la función de análisis de privilegios de Oracle Database para analizar la brecha entre los privilegios otorgados y los privilegios realmente utilizados.
4. Brinda comprensión completa de la sensibilidad de sus datos y estrategias para minimizar las pérdidas en caso de una violación. Oracle puede mantener un catálogo completo de muchos tipos de datos confidenciales, detallando qué tiene, dónde está almacenado y su cantidad. Este inventario permite proteger los datos de manera integral mediante la implementación de los controles necesarios para minimizar el riesgo.
5. Anonimización y enmascaramiento de datos: las organizaciones realizan rutinariamente copias de bases de datos para inteligencia artificial, análisis, aprendizaje automático, pruebas y desarrollo. A medida que aumenta la cantidad de copias de datos, a los actores maliciosos les resulta fácil encontrar dichas copias y luego atacarlas, ya que a menudo no están protegidas con tanto rigor como las bases de datos de origen. Oracle ayuda a minimizar su riesgo de exposición anonimizando sus datos sin tener que cambiar sus aplicaciones.
6. Oracle puede recopilar de manera centralizada datos de actividad de usuarios y administradores para que pueda ver informes detallados y recibir alertas según sus requisitos.
7. Oracle Cloud realiza un análisis de datos en tiempo real para identificar patrones anormales, integra inteligencia de amenazas de múltiples fuentes, correlaciona eventos de seguridad para identificar actividades sospechosas y automatiza las respuestas a las amenazas. Además, mejora continuamente al aprender y adaptarse a nuevas amenazas, lo que permite ofrecer una protección robusta y proactiva contra una amplia gama de ciberataques.
Con esto en mente, las organizaciones podrán estar protegidas y no caer en la pesadilla de un ataque o un robo de información. Y la frase ¡Esto no es un sueño! ¡Esto realmente está sucediendo! quedará para el cine.