Hemos oído hablar de ataque de hacker que se roban la información de la organización y superaron todos los controles de seguridad que se tenían ... ¿Cómo lo hicieron?
A pesar de tener firewalls, contraseñas fuertes, segregación de ambientes y otros controles, la manera más fácil que tienen los delincuentes informáticos para hacerse con nuestra información es ... Atacar directamente a los backups o copias de respaldo.
La mayoría de las copias de respaldo o backups son datos sin contraseñas de acceso o los permisos de acceso son fácilmente superables debido a que no se tiene control sobre los datos.
Es altamente recomendado que las copias de respaldo o backups sean realizadas cifrando los datos, es decir, que para tener acceso a los datos se deba suministrar una contraseña de acceso.
Adicionalmente, como en algunos casos, los backups son almacenados en redes o sitios de terceros, se recomienda que los datos estén cifrados, con esto se garantiza que solo las personas debidamente autorizadas van a tener acceso a la información.
Los backups no cifrados son presa fácil de los delincuentes informáticos. Cifre o "encripte" los datos que vayan a permanecer en redes o dispositivos de terceros.
No hay comentarios:
Publicar un comentario