4 Lecciones que los CIO pueden aprender de la brecha de Target

Soy Digital

Target apareció en los titulares después de anunciar que 110 millones de estadounidenses fueron afectados por una violación masiva de información. Evite esta suerte con estas 4 lecciones.

IDG.

 

Todos estamos familiarizados con la violació;n de tarjetas de pago que Target sufrió; el año anterior. Más de 110 millones de nú;meros de tarjetas de pago fueron robados a través de un gran hoyo en la red de la compañí;a, al nivel de la seguridad de los pines. El robo le costó; el trabajo a Beth Jacobs, CIO de Target; fue, y aú;n es, un tema serio.

 

Acá están cuatro lecciones clave de la brecha muy pú;blica de Target.

 

1.       Es vital conocer cuáles alarmas pueden ser ignoradas de forma segura.

 

En esta era conectada, vulnerabilidades de seguridad son una moneda de diez centavos por docena. Los diferentes software tienen diferentes perfiles de riesgo, y algunas de las vulnerabilidades que afectan a ciertas organizaciones severamente están mitigadas en otras organizaciones por la estructura en que están configurados los componentes.  Realizar un profundo análisis de amenazas es crucial, pero conocer có;mo manejar la avalancha en los registros de eventos, auditoria, notificaciones de vulnerabilidad de vendedor y mensajes de prevenció;n de intrusió;n es igual de crí;tico.

 

Una mejor práctica: desarrollar una rú;brica mediante la cual se asigna un peso a las alertas de seguridad e intento de penetració;n. Dependiendo en qué negocio se esté, se puede lograr esto al involucrarlo por sistema o por fuente de la alerta.

 

Le recomendamos el artí;culo: Establezca un mejor control en la nube.

 

2.       Crear espacio para que el CISO maneje responsabilidades y seguridad significativa

 

Sí;, la seguridad es una parte importante de todo esto, pero crear un régimen de seguridad e implementarlo a través de la organizació;n es mejor hecho por un CISO dedicado, alguien cuyo trabajo sea ú;nicamente monitorear la posició;n de seguridad del negocio y entonces cuidadosa y deliberadamente mejorarla con el tiempo. Un CIO simplemente es muy apurado y su rango de alcance es muy delgado para poder manejar esta responsabilidad totalmente.

 

Target enseña por qué. Tomó; varias semanas llegar al fondo de la extensió;n de la brecha. De acuerdo con mú;ltiples reportes, tomó; dí;as inclusive encontrar la brecha antes de que los medios se ensañaran con esto. Como todos vimos, parecí;a que Target descubrí;a más y más acerca de cuál informació;n fue perdida en el ataque, juzgando por la forma goteada en que salió; la informació;n al pú;blico y a los medios.

 

Puede imaginarse la locura dentro de Target para llegar al fondo de lo que ocurrió;, reaccionar a eso, prevenir que las situaciones se deterioraran y activar los planes de respuesta.

 

La responsabilidad se detuvo en Jacobs, y su respuesta quedó; corta. Es una posibilidad real de que ella simplemente tuviera muchas cosas en su plato.

 

Adicionalmente, contratar una cabeza especí;fica de seguridad demuestra que la seguridad en la organizació;n es negocio serio.

 

Puede ser de su interés: ¿Qué dicen las redes sociales de usted como profesional de IT?

 

3.       Es clave tener planes de respuesta a incidentes para recuperarse exitosamente de las fugas de informació;n

 

En las primeras horas o primeros dos dí;as después de que se descubre la violació;n, hay una sola prioridad: Arreglar la brecha, a cualquier costo. Detener el sangrado.

 

¿Son los PINs los que están comprometidos, o solo los nú;meros de tarjetas de pago? ¿Se filtraron los PIN? ¿Se filtraron los cifrados? ¿Se filtró; algo? La historia parecí;a cambiar conforme la situació;n se desarrollaba. Eso es un sí;ntoma de una crisis incompleta de un plan de comunicació;n.

 

 

4.       El punto más débil en su seguridad es algo que no ha considerado

 

La brecha en Target comenzó; con un contratista de HVAC que accedió; a una red inalámbrica en un lado vulnerable del firewall corporativo de Target. Todo empezó; porque algo inocuo como un termostato no estaba funcionando correctamente.

 

Los hackers y crackers son sofisticados; a este nivel, ellos están jugando un largo juego para alcanzar objetivos lucrativos y de alto valor. Ellos buscan donde usted cree que ellos no están viendo.

 

Como CIO, es su trabajo dirigir sus equipos a cerrar todas las escotillas – procedimentales, técnicas y otras. Proveer el liderazgo y el ethos para hacer este tipo de vigilancia una prioridad de seguridad deliberada.

 

Si le gustó; este artí;culo, le recomendamos: Có;mo crear un equipo informático de fantasí;a

 

Este artículo está clasificado como: , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR