CIBERSEGURIDAD

National Childbirth Trust se ve afectado por una violación de datos

Ayer por la tarde, comenzaron a publicarse informes de que The National Childbirth Trust (NCT) había sufrido una violación de datos. La organización benéfica se disculpó con 15.000 padres nuevos y futuros después de que se accediera a sus datos de registro en una «violación de datos». El NCT envió un mensaje a sus miembros diciendo que sus direcciones de correo electrónico, nombres de usuario y contraseñas habían sido «comprometidas». El incidente ha sido denunciado a la policía y al organismo de control de datos del Reino Unido. El NCT destacó que no se había accedido a otra información. Un portavoz confirmó que 15.085 usuarios se vieron afectados y dijo: “NCT ha sufrido una violación de datos que, lamentablemente, ha provocado que algunos usuarios de nuestro sitio web tengan sus datos de registro comprometidos.
Comentando sobre esto. Simon Crosby, CTO y cofundador de la firma de seguridad de endpoints, Bromium, dijo “Este incidente en The National Childbirth Trust será una llamada de atención para la gente. Pero no es el primero. Ciertamente, proporcionará un mensaje claro a los jefes ejecutivos de que si algo así sucede, pueden esperar ser exhibidos frente a unos medios voraces, y será mejor que tengan buenas respuestas a algunas preguntas difíciles. Las empresas no tienen excusa para no estar al tanto ni preparadas para tales ataques. Deberán demostrar que tomaron todas las medidas razonables para protegerse. La forma en que responden puede ser la diferencia entre un incidente dañino y un desastre fatal.
Cuando nos enteramos de ataques que han persistido en un sistema comprometido durante semanas o incluso meses antes de la detección, es poco probable que los piratas informáticos estuvieran esperando para aprovechar la infracción, pero es mucho más probable que los sistemas existentes basados ​​en la detección no respondieran adecuadamente a la ataque. Las organizaciones invierten en una amplia gama de soluciones de seguridad con la promesa de una visión de seguridad procesable, pero la realidad es que están nadando en un mar de falsas alertas. Comprender el comportamiento de los piratas informáticos es tan difícil como buscar una aguja específica en un pajar que tenga 50 pies de altura y esté hecha de otras agujas. Cuando un pirata informático viola un sistema, lo exprimirá por cualquier cosa de valor, incluidos los puntos finales comprometidos para las redes de bots, los servidores para el ancho de banda y, por supuesto, la amenaza inminente de pérdida de propiedad intelectual o información financiera. Para los usuarios finales y los equipos de seguridad, esto se manifiesta como una disminución notable en el rendimiento del sistema y conexiones de red inusuales, entre otros factores. Si las organizaciones se toman en serio la idea de mantener a los piratas informáticos fuera de sus sistemas, deben adoptar la protección proactiva como la base de su arquitectura de seguridad. Por ejemplo, los sistemas de protección y aislamiento previenen las filtraciones de datos, eliminando la necesidad de una detección y una respuesta costosas.
Richard Cassidy, director técnico, EMEA en Alert Logic agregó “La brecha en The National Childbirth Trust destaca el desafío que enfrentan todas las organizaciones en el panorama actual de las amenazas cibernéticas y reitera el hecho de que se requiere un cambio fundamental en nuestro enfoque de la seguridad de los datos en todos los ámbitos. Los atacantes dejan huellas digitales en la actividad de su red o en los registros del sistema que pueden detectarse si sabe qué buscar y tiene personas calificadas que lo busquen. A través de sistemas de monitoreo 24 × 7 y al poder distinguir lo normal de lo anormal, la organización puede identificar y actuar contra atacantes sofisticados.
En realidad, se está volviendo mucho más fácil para los piratas informáticos explotar las vulnerabilidades en plataformas de datos clave, dada la gran cantidad de recursos y el intercambio de información en el inframundo del cibercrimen. En muchos aspectos, las organizaciones deben cambiar su enfoque hacia el punto de vista de «cuándo» y no «si» se producirá una filtración de datos o un ataque. Los CISO y CTO deben aprender de la gran cantidad de información disponible sobre brechas pasadas de alto perfil y alinear su estrategia de seguridad cibernética en consecuencia.
Ya no podemos confiar en nuestras herramientas de seguridad puntuales para seguir siendo eficaces de forma aislada frente a la proliferación de amenazas y exploits que estamos viendo hoy. La estrategia de seguridad debe estar impulsada por la inteligencia, combinando análisis de macrodatos preparados para detectar indicadores de compromiso, combinando la gran cantidad de datos en todos los conjuntos de herramientas de seguridad, identificando estilos de brecha de «mazo» y «aguja en el pajar». Lo que es igualmente importante, la forma en que las organizaciones protegen sus «datos en reposo» contribuirá en gran medida a brindar a los clientes la seguridad de que se hizo lo mejor para proteger sus datos y limitar el daño colateral después de tal violación. Como organizaciones, solo podemos hacer mucho, pero lamentablemente no muchas están haciendo lo suficiente. Las salas de juntas deben volver a poner el riesgo y la estrategia de seguridad cibernética al frente de sus agendas «.
Si utiliza algún servicio cuyos datos, si son robados y hechos públicos, podrían usarse en su contra, entonces edite su perfil ahora para incluir información falsa y una dirección de correo electrónico falsa, o una dirección de correo electrónico alternativa, aleatoria y no laboral de un proveedor en línea. «

Robert Capps, vicepresidente de desarrollo comercial de NuData Security, concluyó “Esta nueva infracción informada viene inmediatamente después de una gran cantidad de otras infracciones de datos. Otro claro recordatorio de que los datos personales son un objetivo deseable para los ciberdelincuentes. Un informe reciente de CyberEdge Group reveló una estadística impactante: el 52% de los profesionales de seguridad encuestados, dicen que su organización probablemente será víctima de un ciberataque exitoso en los próximos 12 meses. Los equipos de seguridad finalmente se están dando cuenta de la nueva realidad en lo que respecta a la piratería: es más una cuestión de ‘cuándo’ y no de ‘si’ serán violados. No importa cuán diligente sea una organización en sus esfuerzos por proteger los datos personales, los datos todavía se están difundiendo.
Es imperativo que los consumidores que estuvieron sujetos a la infracción reciente verifiquen que no están usando las mismas credenciales de usuario comprometidas en otros sitios y, si lo están, cámbielas lo antes posible. Este es otro recordatorio y una oportunidad más para que los consumidores implementen las precauciones adecuadas cuando se trata de seguridad en línea y dejen de reutilizar el mismo nombre de usuario y contraseña en más de un sitio, eliminando virtualmente el riesgo de que el compromiso de un solo sitio web resulte en la pérdida de control de varias cuentas en línea propiedad del mismo consumidor.
Los consumidores también deben adquirir el hábito de habilitar las tecnologías de autenticación multifactor disponibles siempre que compren cualquier servicio en línea, como códigos únicos enviados por SMS al dispositivo móvil de un consumidor legítimo. Si bien estas técnicas de autenticación introducen un nivel de fricción y una experiencia de usuario deficiente que los consumidores a menudo encuentran desagradable, son un elemento disuasorio eficaz contra los métodos más comunes de acceso inadecuado a cuentas legítimas hasta que se implementen de manera más amplia en los servicios en línea mejores soluciones para las verificaciones de identidad positivas. .
A medida que la cantidad de datos personales robados sigue aumentando vertiginosamente, las técnicas de autenticación tradicionales, como los nombres de usuario y las contraseñas estáticas, y otras autenticaciones basadas en hechos, serán mucho menos eficaces. La forma en que abordemos la utilidad de estos datos determinará en gran medida la cantidad y la escala de las futuras violaciones de datos y los delitos de identidad relacionados que se avecinan, por lo que ya es hora de que los propios servicios en línea evolucionen en los métodos utilizados para autenticar a los usuarios, alejándose a partir de nombres de usuario estáticos, contraseñas y preguntas de autenticación basadas en conocimientos secundarios, como el color de su primer automóvil, o derivadas de registros públicos o del archivo de crédito de un consumidor. Estos datos estáticos han sido durante mucho tiempo insuficientes para proporcionar un nivel apropiado de autenticación y justificación de que el usuario que intenta acceder a un servicio en línea es el consumidor legítimo que posee la cuenta en línea. Las tecnologías establecidas, como el análisis conductual continuo y la biometría pasiva, han demostrado ser soluciones sólidas para aumentar la precisión de la autenticación en línea mediante la evaluación de señales de comportamiento del usuario difíciles de replicar e imposibles de robar, al tiempo que disminuyen la fricción que se presenta a los consumidores en el proceso.»

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar