Mira cómo prevenir el abuso sexual en niños. Consejos que todo padre debe saber
El Departamento de Justicia de los Estados Unidos anunció hoy el arresto de Albert González, un hombre de Miami de 28 años, en la mayor acusación de robo de identidad registrada. González es acusado, junto con dos conspiradores rusos aún sin nombre, de comprometer más de 130 millones de cuentas de tarjetas de crédito y débito de una variedad de objetivos, incluidos Heartland Payment Systems y 7-Eleven.
Mientras el Departamento de Justicia debe ser elogiado por la exitosa investigación y acusación formal de González, el arresto no permitirá que las cuentas "sin infracción" ya estén comprometidas y disponibles en el mercado negro. En un mundo ideal, el arresto impediría el robo de identidad en el futuro, pero es poco probable. Todavía es un delito casi en su totalidad anónimo capaz de generar ingresos significativos y los posibles ladrones de identidad tienen más probabilidades de considerarse a sí mismos más inteligentes y mejores que González. Cometió errores, pero * ellos * no quedarán atrapados.
Así que felicitaciones al Departamento de Justicia, pero aún necesita vigilar su espalda y proteger sus redes y datos de ataques similares. Aquí hay tres consejos para ayudarlo a proteger sus datos y asegurarse de no convertirse en el próximo Heartland Payment Systems.
[Lectura adicional: Cómo eliminar el malware de su PC con Windows]1. Seguridad inalámbrica . Las redes inalámbricas existen en la mayoría de las empresas en estos días. Lo que sucede con las redes inalámbricas es que permiten que los empleados vaguen y sigan conectados a la red, pero también brindan una oportunidad para que los usuarios no autorizados que se encuentran dentro del alcance del punto de acceso inalámbrico tengan acceso también. Las infracciones de datos en TJX y Lowes fueron posibles gracias a la seguridad de la red inalámbrica débil o inexistente.
Las redes inalámbricas deberían estar segregadas de la red principal para proporcionar una capa adicional de protección. La conexión inalámbrica debe asegurarse con encriptación WPA o WPA2 como mínimo. Es incluso mejor si se utiliza alguna otra forma de autenticación para acceder a la red inalámbrica. También debe haber una política contra el establecimiento de redes inalámbricas no autorizadas y el escaneo de períodos para garantizar que no existan redes fraudulentas.
2. Conformidad . En virtud de aceptar, procesar, transmitir o almacenar datos de transacciones de tarjetas de crédito, las organizaciones que se vieron comprometidas en estos ataques se encuentran dentro de los requisitos de las Normas de seguridad de la industria de tarjetas de pago (PCI DSS). PCI DSS fue desarrollado por la industria de tarjetas de crédito para proporcionar requisitos de seguridad básicos para las empresas que manejan información sensible de tarjetas de crédito.
Muchas de las compañías también están bajo otros mandatos de cumplimiento como Sarbanes-Oxley (SOX) o Gramm-Leach. -Bliley Act (GLBA). Es importante que las empresas respeten el espíritu y la letra de los requisitos de cumplimiento. Tenga en cuenta que completar una lista de verificación o aprobar una auditoría no son los objetivos del cumplimiento. El objetivo es proteger los datos confidenciales y los recursos de red. Hacer lo mínimo posible para superar una auditoría de cumplimiento puede dejar algunas debilidades que podrían llevar a un compromiso de datos que marte la reputación de la empresa y que a menudo sea mucho más costoso que el cumplimiento.
3. Diligencia . Este es el grande. La seguridad es un trabajo de tiempo completo 24/7/365. Bloquear la red inalámbrica y desarrollar una política que prohíba las redes fraudulentas es excelente, pero ¿qué pasa si alguien viola la política y despliega una red inalámbrica deshonesta la próxima semana? Aprobar una auditoría de cumplimiento PCI DSS es excelente, pero los empleados vienen y van, los sistemas informáticos se provisionan y se retiran, y se introducen nuevas tecnologías en la red. El hecho de que la red cumpliera al momento de la auditoría no significa que seguirá cumpliéndose un mes después.
Los atacantes trabajan constantemente para exponer las debilidades en las defensas de la red. Los administradores de redes y seguridad deben permanecer igual de diligentes para mantenerse al día con las técnicas de ataque y contramedidas. Lo que es más importante, debe supervisar la actividad del sistema de detección y prevención de intrusiones, los registros del cortafuegos y otros datos para mantenerse alerta en busca de signos de compromiso o actividad sospechosa. Cuanto antes pueda identificar y detener un ataque, menos datos se verán comprometidos y más héroe será en lugar de cero.
Tony Bradley es un experto en seguridad de la información y comunicaciones unificadas con más de una década de experiencia en TI empresarial. Hace tweets como @SecurityNews y brinda sugerencias, consejos y revisiones sobre seguridad de la información y tecnologías de comunicaciones unificadas en su sitio en tonybradley.com.
Starbucks demandó violación de datos de laptops
Un empleado de Starbucks entabló una demanda colectiva contra la compañía luego de un robo y violación de datos en octubre.
Carolina del Sur revela una violación masiva de datos
Números de seguridad social y números de tarjetas de crédito y débito quedaron expuestos en la brecha descubierta el 10 de octubre.
Deloitte golpeado por una violación de seguridad importante que afecta a todos los datos de la empresa
Deloitte fue golpeado por una importante violación de seguridad en el otoño de 2016, que afectó los datos de la compañía, incluidos correos electrónicos, información personal y otras bases de datos de clientes.