Los sistemas de transferencia de archivos son el blanco preferido de los ciberdelincuentes

Los sistemas de transferencia de archivos son el blanco preferido de los ciberdelincuentes
El acceso a archivos y datos confidenciales solo deben ser otorgados a personas que los necesiten para hacer su trabajo.

¿De qué manera contar con sistemas de FTP puede volver a una organización vulnerable al robo de datos?

En el panorama actual de seguridad cibernética, es fundamental que el personal de TI y los equipos de seguridad entiendan los vectores de ataque que los cibercriminales utilizan y las vulnerabilidades que explotan. El ámbito que necesita más supervisión es el de la transferencia de archivos y su infraestructura. 

Si los servidores FTP no están los suficientemente asegurados, pueden ser blancos fáciles para atacantes con experiencia. Hay tres pasos críticos para asegurar el ambiente de la transferencia de archivos.

Por un lado, consolidar la actividad de la transferencia de archivos. Normalmente, los servidores involucrados están ubicados en diferentes sistemas operativos, ejecutando diferentes lenguajes de script. Esto hace que no haya uniformidad en seguridad o administración generando diferentes vectores de ataque.

Por otro lado, asegurar el ambiente de transferencia. Como mínimo, todos los servidores deberían de estar actualizados a STFP o FTPS. Cualquiera de los dos encripta los datos en tránsito y no permite contraseñas de texto claro.

Por último, administrar el ambiente de la transferencia de archivos. Centralizar la administración en un solo sistema consolidado, incrementa su habilidad para utilizar controles firmes de acceso y autentificación, proteger datos en movimiento y así tener mejor higiene de archivos.

Para los cibercriminales, un vector de ataque normalmente pasado por alto son los sistemas de transferencia de archivos utilizados para compartir datos externamente en el curso normal de operaciones empresariales.

Para los bancos, por ejemplo, esto puede ser como el procesamiento de aprobación de un préstamo. El acceso controlado a los datos protegidos es de suma importancia. El acceso a archivos y datos confidenciales solo deben ser otorgados a personas que los necesiten para hacer su trabajo.

No todos los empleados o socios externos deberían tener acceso a toda la información de la empresa. Es fácil controlar e imponer acceso al implementar reglas y políticas simples. Un sistema de transferencia de archivos debería integrarse con la autenticación interna y los servidores de directorios para garantizar el control de acceso.

Te puede interesar  Kaspersky Lab analiza los objetivo de los ciberdelincuentes durante el 2017

La recopilación de actividades de transferencia de datos es clave para garantizar la seguridad y el cumplimiento normativo de protección de datos.

La capacidad de ver quién accedió la información delicada (cuándo y cuántas veces, si fue movida o enviada a otra ubicación o persona, y si la transmisión y el archivo fueron asegurados y encriptados) es importante desde la perspectiva de política de seguridad interna y de cumplimiento de una organización.

Por su parte, la encriptación de datos en tránsito debería ser algo obvio. Para los cibercriminales, hoy en día es muy fácil interceptar los datos que pasan por el internet público. Al encriptar estos datos, ellos lo verán como datos inútiles y la organización tendría un riesgo inexistente.

Sistemas de transferencia segura de archivos, como Ipswitch MOVEit, proporcionan capas de seguridad más allá de SFTP, FTPS o HTTPS, incluyendo el cifrado de datos en reposo, integración con su infraestructura de seguridad actual y registro de todas las actividades de transferencia de archivos para proporcionar un seguimiento de auditoría automatizado”, aseguró Alessandro Porro, VP sénior de Ipswitch.

Es la única opción de transferencia de archivos examinada y validada contra el top ten de OWASP de las aplicaciones críticas para de riesgos de seguridad”, agregó.

Con MOVEit, todas las interacciones de datos, incluidos archivos, eventos, personas, políticas y procesos, se registran en una base de datos inviolable. Esto permitirá cumplimiento de HIPAA, PCI, GDPR, SOX, FISMA, GLBA, FFIEC y otras normas de privacidad de datos.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados

Tipo de error: "Forbidden". Mensaje de error: "The request cannot be completed because you have exceeded your quota." Dominio: "youtube.quota". Razón: "quotaExceeded".

Did you added your own Google API key? Look at the help.

Comprueba en YouTube si el id UC8nOuNcjMh0JO1VR8vMCO4A corresponde a un channelid. Revise el FAQ del plugin or envíe los mensajes de error a support.


Natura cerró alianza con TodoPago y lanza pagos con tarjeta de crédito y débito en Argentina

Más de 140 mil consultoras de la compañía de cosmética accederán en exclusiva a la plataforma y podrán comenzar a...

Cerrar