La fuga de información sensible afecta la reputación de las organizaciones

La filtración o fuga de información sensible es un tema que debe ser considerado como primordial por las organizaciones, pues puede darse de muchas formas, desde información en archivos de respaldo, documentos de uso interno con información privada, código fuente de aplicaciones y datos de las aplicaciones en producción, por mencionar algunas.

En los últimos años se han dado a conocer diversas filtraciones de información sensible, por ejemplo:

  • Código fuente de aplicaciones móviles de algunas entidades bancarias.
  • Código fuente de juegos de Nintendo.
  • Código fuente de componentes internos, como la que sufrió Apple en 2018.
  • Bases de datos completas, como la que sufrió el INE en 2016.

¿Cómo afecta la filtración de información?

La filtración de información sensible tiene múltiples consecuencias negativas para quien la sufre, entre las que se puede mencionar la divulgación de secretos industriales, pérdida de confianza de los clientes y afectación de marca. Además, puede convertirse en un punto de partida para que los atacantes realicen análisis que les permitan vulnerar aún más a una organización que pueden terminar incluso en incumplimiento de leyes, demandas legales y graves pérdidas monetarias.

¿Qué la causa?

Las causas más comunes son malas configuraciones de seguridad, uso de contraseñas por omisión, falta de controles de seguridad y mala administración del control de acceso a la información sensible. Realmente, existe un gran número de posibles causas y abarcarlas todas sería casi imposible, sin embargo, eso no quiere decir que no deban realizarse acciones para disminuir su probabilidad e impacto.

¿Cómo prevenirla?

Lo primero por hacer es clasificar la información, identificando cuál es sensible, considerando leyes de privacidad, requerimientos de regulación y las necesidades del negocio. Sin ello, los esfuerzos podrían ser mal encaminados.

Una vez clasificada la información, se podrán definir los procesos, matrices de acceso y requerimientos para su manejo, almacenamiento y disposición, para continuar con la elección de las herramientas y soluciones que mejor se adapten tanto a la funcionalidad requerida como al presupuesto disponible.