El ataque de WannaCry ransomware que estalló el 12 de mayo atacó a cientos de miles de computadoras con Windows XP y decenas de miles de organizaciones que abarcan más de 150 países. Proporcionó una llamada de atención sobre la vulnerabilidad de las organizaciones y el alcance mundial potencial de los ataques cibernéticos.
Más allá de la pesadilla reglamentaria y de reputación, el costo global del cibercrimen es asombroso. Se informa que alcanzará $ 2 billones dentro de dos años. Debido al cumplimiento y los requisitos normativos de los servicios financieros y las industrias de la salud, se espera que el costo por incumplimiento sea mayor que para casi cualquier otro grupo industrial, de hecho.
Aún más aterrador es el hecho de que la industria de servicios financieros es un objetivo principal para los atacantes cibernéticos. los El reciente informe de seguridad de Verizon muestra que casi una cuarta parte de las infracciones de datos afectan a las organizaciones financieras , y el 88% de ellas ocurren a través de ataques de aplicaciones web y ataques de denegación de servicio, así como de skimmers de tarjetas de pago.
Construye resiliencia en tu infraestructura
Un punto clave es que puede mitigar mejor el riesgo de seguridad de los datos al incorporar seguridad que previene las violaciones de datos en primer lugar, en lugar de reaccionar a un evento. Incluso si puede repeler un ataque, el rendimiento del sistema se degradará durante operaciones de ralentización de ataque y reducirá la productividad del personal.
La seguridad de la red sola no hará el trabajo. Necesita incorporar seguridad en toda su infraestructura, directamente al núcleo.
Pilar de seguridad de datos n. ° 1: descubrimiento
En la fase de descubrimiento del proceso, comienza por obtener una evaluación de dónde están sus sistemas hoy. Esto incluye una auditoría de su arquitectura de base de datos y eventos pasados; análisis y confirmación de vulnerabilidades en áreas críticas como acceso de usuarios, seguridad de aplicaciones y validaciones de parches; y luego un resumen de los hallazgos con recomendaciones.
Pilar de seguridad de datos n. ° 2: ingeniería de una solución
El siguiente paso es diseñar una solución basada en los requisitos específicos de su negocio. Esto debería incluir un modelo de seguridad y cumplimiento; un sistema de detección de intrusos; integración de aplicaciones de terceros; .
Pilar de seguridad de datos n. ° 3: implementación
Una vez que se desarrolla la solución, es hora de implementarla. Pero implementar una nueva solución no solo es tedioso, también puede ofrecer sus propios riesgos de seguridad. Obtener componentes individuales de una nueva solución de base de datos y trabajar con el equipo de redes y almacenamiento para instalar, configurar y parche puede ser abrumadoramente complejo y tomar mucho tiempo. Sin mencionar que llevar los sistemas fuera de línea durante un largo período de tiempo podría dejarlo innecesariamente expuesto.
Pilar de seguridad de datos n. ° 4: educación
La capacitación continua, los talleres y los materiales educativos pueden ayudar a garantizar que la seguridad de los datos no se detenga una vez que se implementen los sistemas y procesos. Desarrollar resiliencia en su organización se extiende mucho más allá del hardware. Enseñarles a los empleados nuevos y antiguos cómo proteger sus contraseñas, evitar estafas de phishing y desarrollar buenos hábitos en el lugar de trabajo, como bloquear su computadora cuando se retira para ir al baño, son medidas importantes para garantizar la seguridad de los datos en toda la organización.
Vía Oracle / imagen pexels