¿Cómo mantener la confidencialidad de los datos del cliente cuando son atacados por un ransomware?

0

Escenario hipotético:

Si se produjera un ataque de rescate de artículos que amenazaba con hacer públicos "datos de clientes privados" si no pagabas.

Suponiendo que existe un virus de este tipo y ya ha sido infectado, ¿cómo protege los datos confidenciales de sus clientes sin pagar?

Como las empresas ahora están esquivando los ataques de ransom-ware simplemente usando buenas copias de seguridad para restaurar las copias de los archivos, creo que el próximo paso lógico evolutivo sería que los ataques de ransom-ware amenacen con revelar datos confidenciales del cliente, donde las copias de seguridad serán inútiles. como defensa.

Además, según tengo entendido, no existe una medida de seguridad si es 100% perfecta para los ataques, y que solo puede reducir sus posibilidades de ser atacado en primer lugar. Por lo tanto, en el escenario inevitable en el que obtienes un rescate, ¿cómo proteges los datos del cliente de forma confidencial?

    
pregunta oshirowanen 21.12.2016 - 16:37
fuente

3 respuestas

2

Si está infectado con un virus, entonces es demasiado tarde. Cualquier cosa a la que tenga acceso el virus es vulnerable en ese punto. Esto es cierto independientemente de si el virus es un ransomware o algún otro tipo de malware. Lo mismo ocurre también si un hacker (en lugar de un virus) obtiene acceso a su máquina.

La mejor defensa es tomar medidas para prevenir la infección / piratería en primer lugar.

Además, el ransomware típico cifra su disco duro, lo que lo hace inaccesible para usted, por lo que pagar el rescate no protege realmente sus datos. Todo lo que hace es permitirte acceder de nuevo. La mejor defensa contra ese tipo de ransomware es una buena copia de seguridad. De esa manera, si te golpean, simplemente puedes restaurar tu máquina. Pero debes darte cuenta de que tus datos aún podrían haber sido comprometidos.

Actualización: el tipo de ataque que describe probablemente no se llamará "ransomware", es más probable que lo haga un hacker en vivo que encontró algunos datos jugosos con los que ahora están chantajeando.

    
respondido por el TTT 21.12.2016 - 17:04
fuente
0

Si bien es cierto que generalmente es imposible estar seguro de que es imposible estar infectado, eso no significa que cualquier sistema dado esté infectado. Después de todo, hay muchos sistemas alrededor, y solo un número limitado (si es alto) de atacantes.

Como resultado, el enfoque general es mantener todos los sistemas actualizados, minimizando las posibilidades de que sean uno de los desafortunados. La implementación de una estrategia de defensa en profundidad puede ayudar, ya que garantizar que solo los datos que deben estar disponibles se mantengan en dispositivos de acceso directo, supervisando el tráfico inusual (si alguien está extrayendo los datos, tomará un tiempo mientras intentan mantenerse bajo control). el radar, o aparecer como niveles inusuales de tráfico saliente), manteniendo los sistemas parcheados y auditados regularmente para software inusual.

Sin embargo, una vez que un atacante ha logrado extraer datos, no puedes hacer nada. Ya es demasiado tarde, ya tienen los datos. Incluso si les paga, no puede estar seguro de que eliminen su copia. No puedes estar seguro de que no hayan hecho más copias. No puede estar seguro de que no hayan sido atacados ellos mismos, ya que un tercero tomó otra copia.

La única forma de preservar la confidencialidad es mantener la confidencialidad de los datos: simple.

    
respondido por el Matthew 21.12.2016 - 17:41
fuente
0

En el escenario que describe, el atacante ha comprometido sus datos, los ha robado y le impide acceder a ellos. No puedes hacer nada contra eso.

Lo único que puedes hacer es prevenir el ataque y mitigarlo con copias de seguridad para que no pierdas el acceso. Lo que el atacante haga después de eso no está en sus manos, su mejor oportunidad es si conoce al atacante y toma acciones legales contra él

Si este escenario es un riesgo real de seguridad para su negocio, debe contemplarse en los planes de mitigación en caso de fuga de información crítica

    
respondido por el Mr. E 21.12.2016 - 18:58
fuente

Lea otras preguntas en las etiquetas