Breaking News

dimanche 30 juillet 2017

El enigma del cumplimiento de la normativa general sobre protección de datos: ¿por dónde empezar?


25 de mayo de 2018, sinónimo de desastre mundial? Quizás. Todo depende de si las empresas están preparadas para gestionar las posibles consecuencias del Reglamento General de Protección de Datos (GDPR).



Tribune libre de Hervé Dhelin, Estrategia en EfficientIP

 
Consecuencias catastróficas por incumplimientoEl reglamento GDPR impone un conjunto de normas para respetar si se dispone de datos sobre ciudadanos europeos. En el nuevo mundo actual de datos, es necesario protegerse contra la pérdida de datos y las violaciones de la red; Fenómenos que se han vuelto incontrolables en los últimos años.
Con una regulación limitada, las empresas que son víctimas de exfiltraciones pueden llevarse consigo una disculpa, una caída en el curso de su acción y posiblemente la renuncia de uno o dos de sus líderes. Pero esto está a punto de cambiar porque las sanciones consecuentes se anuncian en la distancia. El robo de datos no sólo tendrá efectos significativos en las entidades cuyos datos han sido robados; Con la regulación GDPR, tendrán un fuerte impacto en las empresas involucradas: sanciones entre el 2% y el 4% del volumen de negocios global, así como sanciones que puedan obligar a las empresas a dejar completamente de procesar los datos de los usuarios.
Sin embargo, el Reglamento GDPR contiene una serie de áreas grises y nadie sabe cuáles serán las consecuencias. Si un estudio reciente de PWC informó que los CIOs afirman asignar millones de dólares en presupuesto para cumplir con el reglamento GDPR, ¿cómo saben que están poniendo sus presupuestos en el lugar correcto? ¿Por dónde empiezan?¿Cómo protegerse?


 
Es importante que las organizaciones cuenten con políticas de seguridad sólidas, incluyendo la mejora de la seguridad de la red y la protección de datos. El ataque a menudo pasado por alto es la exfiltración de datos a través de DNS.
 
La exfiltración por el DNS a menudo sigue un ataque sofisticado. Aunque la mayoría de los sistemas de seguridad bloquean los mecanismos obvios de transferencia de datos (por ejemplo, FTP), el protocolo DNS a menudo permanece inseguro. Esto proporciona a los atacantes una laguna donde las conexiones a los servidores no están bloqueadas.
Hay dos maneras de extraer datos en su red usando el DNS:

    
Configurar bloques de datos codificados en consultas DNS
    
Túnel, que exfiltra los datos en el túnel DNS a un servidor de nombres de cómplice. Así, los asaltantes tienen un canal de control y control para sus herramientas y crean una manera rápida de extraer datos; Un ataque conocido y permitiendo por ejemplo exfiltrar 18 000 números de tarjeta de crédito por minuto desde el servidor de un atacante.
Los ciberdelincuentes usan DNS para la exfiltración de datos porque las herramientas de seguridad tradicionales normalmente pueden bloquear las rutas más fáciles en la red a través de protocolos más comunes como HTTP o FTP. Por lo tanto, los atacantes deben ahora explorar, experimentar y aprovechar otros protocolos. También es fácil ocultar datos exfiltrados en el contexto normal de una consulta DNS.
Todas las aplicaciones hoy en día están basadas en IP y por lo tanto utilizan los servicios DNS para operar, lo que significa que la mayoría de los servidores DNS están constantemente ocupados. Luego viene un problema adicional con el BYOD y la Wi-Fi pública. El volumen total del tráfico dificulta el análisis y la detección de las consultas utilizadas para la exfiltración, especialmente cuando pueden espaciarse en el tiempo según el tráfico normal.
Entonces, ¿cómo proteger sus redes?
 
Primero, inspeccionando su tráfico. Las técnicas tradicionales de vigilancia pueden bloquear el tráfico legítimo. Al integrar herramientas de seguridad en sus servidores DNS para ver lo que está pasando dentro de ellos, tiene una mejor visión general y granularidad fina para analizar cada transacción. Una vez que haya identificado el tráfico malicioso, puede comenzar a contrarrestar el ataque bloqueando dominios o consultas maliciosas al reducir el riesgo de falsos positivos.
Preservar la seguridad del DNS es el primer paso para ayudar a cumplir con el reglamento de GDPR, ya que no es sólo una cuestión de evitar infracciones. Cualquier robo de datos debe ser reportado lo más rápido posible y dentro de 72 horas. Lo mejor es no reportar un robo de datos en absoluto.
Estamos en un mundo cada vez más peligroso donde los datos son útiles para las empresas y los atacantes. El reglamento GDPR exige que las empresas optimicen su seguridad y prevean sanciones significativas en caso de fracaso. Esto supone mucho más que proteger sus bases de datos. También necesita proteger cada parte de sus redes IP.



💌     Follow by Email:Digital Channel

🌍🔍  Search Google :digitalchanneltv.tk


 Click Index You Might Be Interested
 
تعليقات فيسبوك

Aucun commentaire:

Enregistrer un commentaire

Copyright ©2017,all rights reserved Digital Channel