Alguien que dirige un equipo de seguridad en una empresa consultora me dijo recientemente que no todas las violaciones de seguridad son necesariamente incidentes. Si alguien irrumpe en una máquina que no tiene habilitada la auditoría de acceso a archivos, se puede probar que no se ha filtrado ninguna información confidencial y, por lo tanto, no es necesario notificar a los clientes.
Pero no lo compro. ¿Cómo se puede probar alguien después del hecho de que no se leyó ningún dato sin ninguna auditoría? Cualquier lectura de datos podría fácilmente ser codificada en su salida, por lo que los registros de red no necesariamente prueban nada. Además, cualquier archivo tocado puede tener su marca de tiempo invertida fácilmente, sin mencionar que no hay forma de saber quién fue el último en leer el archivo (por ejemplo, ¿fue el verdadero usuario root o el hacker como root)?
Por lo que sé, no hay manera de probar lo que se ha visto durante una infracción a menos que haya algo que audite el sistema de archivos en todo momento, y por lo tanto, es una obligación para las empresas notificar a sus clientes que fueron hackeados si un sistema que contiene datos confidenciales nunca se ha infringido.