CIBERSEGURIDAD

198 millones de registros electorales de EE. UU. Filtrados

A principios de esta semana, se informó que 198 MILLONES de registros de votantes de EE. UU. Se filtraron en un servidor de almacenamiento público Amazon S3 propiedad de una empresa republicana de análisis de datos, Deep Root Analytics. Según se informa, esta es la mayor filtración de este tipo en la historia.
Se encontraron varias bases de datos en el servidor, que contienen información personal de ciudadanos estadounidenses, incluido su nombre, fecha de nacimiento, domicilio, número de teléfono y detalles de registro de votantes, lo que muestra su propia preferencia de voto. Deep Root Analytics, una firma republicana de análisis de datos, utiliza varios conjuntos de datos para ayudar a sus socios políticos a dirigirse a los votantes potenciales, mediante el análisis de macrodatos, y se utilizó en la campaña presidencial de 2016.
Desde entonces, se han pronunciado para asumir la responsabilidad de la filtración, aunque reconocen que no tienen ninguna razón para creer que sus sistemas de seguridad se vieron comprometidos.
Terry Ray, estratega jefe de productos de Imperva, dio una idea de la brecha;
“Esto fue menos una fuga, sino más bien un servidor expuesto identificado. A partir de la información proporcionada, no se sabe que los datos hayan sido necesariamente robados. Me parece que este es otro caso de sistemas basados ​​en la nube protegidos incorrectamente. Ciertamente, la seguridad de los datos privados, especialmente mis datos, ya que soy un votante, debería ser una preocupación primordial para las empresas que ofrecen recopilar dichos datos, pero esa preocupación por la seguridad debería aumentar unas cuantas marcas cuando el almacenamiento de datos pase a la nube. donde la seguridad deficiente del repositorio de datos puede no tener el tipo de controles de centro de datos secundarios de un repositorio de datos interno que no está en la nube.
Dado que las empresas recopilan más datos que nunca, protegerlos no es una tarea fácil. Hay muchos factores que deben tenerse en cuenta. ¿Son el medio ambiente y los datos vulnerables a las amenazas cibernéticas? ¿Quién tiene acceso a los datos? Y también está la cuestión del cumplimiento. Las implementaciones de big data están sujetas a los mismos mandatos de cumplimiento y requieren la misma protección contra violaciones que las bases de datos tradicionales y sus aplicaciones e infraestructura asociadas.
Añadió-
“Gran parte del desafío de proteger big data es la naturaleza de los datos en sí. Los enormes volúmenes de datos requieren soluciones de seguridad diseñadas para manejarlos. Esto significa soluciones increíblemente escalables que son, como mínimo, un orden de magnitud superior al de los entornos de datos tradicionales. Además, estas soluciones de seguridad deben poder mantenerse al día con las velocidades de big data. La multiplicidad de entornos de big data es lo que dificulta la protección de big data, no necesariamente la infraestructura y la tecnología asociadas. No existe un único punto lógico de entrada o recurso que proteger, sino muchos diferentes, cada uno con un ciclo de vida independiente «.
Andrew Clarke, director para EMEA de One Identity, dio algunos consejos sobre la mejor forma de evitar este tipo de violación de datos en el futuro;

  • «Asegúrese siempre de que solo las personas adecuadas puedan acceder a los datos
  • Capacite a los propietarios de los datos para que implementen fácilmente los controles de acceso adecuados
  • No asuma que solo porque es una contraseña es seguro (use controles de acceso multifactor y basados ​​en roles)
  • Reduzca la velocidad y asegúrese de que la gobernanza esté en su lugar, especialmente para los datos almacenados en la nube, esto significa: Los propietarios de los datos deciden qué es lo correcto (no TI); facilitarle a alguien que sea adecuado que los datos lleguen a los datos; ejecutar atestaciones periódicas para validar que todas las personas con permiso para acceder a los datos deberían tener ese permiso «

Agrega: “Una vez que se adopte una actitud de“ seguridad primero ”y“ La identidad es el nuevo perímetro ”, los incidentes se reducirán drásticamente”.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar