ESET Latinoamérica emite algunas recomendaciones sobre cómo manejar bases de datos.
Las bases de datos contienen información valiosa de clientes y empresas, ciudadanos y gobiernos, entre otros, lo que inmediatamente las transforma en un objeto codiciado para los ciberdelincuentes.
Considerando que día a día se vuelven más comunes los robos y filtraciones de información, ESET compartió algunos consejos con sus usuarios a fin de que tengan una estrategia de detección proactiva de amenazas para bases de datos más seguras, especialmente de aquellas alojadas en la nube o en servicios tercerizados.
De inicio, recomendaron limitar el acceso a las bases de datos a ciertos usuarios, y tener procedimientos de acceso a la información sensible, además, en lo posible, evitar que estos datos sean consultados fuera del horario laboral.
Enseguida se deben identificar los datos sensibles y los datos críticos son los cuales la empresa no puede operar para protegerlos mejor. También es recomendable llevar un inventario de las bases de datos de la compañía, teniendo en cuenta todas las áreas. Este inventario resulta útil al momento de hacer un respaldo de la información electrónica, para evitar que datos críticos queden fuera del esquema.
Otro aspecto recomendable es cifrar la información sensible. Cuando un atacante explota una vulnerabilidad y logra acceder a un servidor, lo primero que intentará robar son las bases de datos; la mejor manera de preservarlas es volviéndolas ilegibles para quienes llegan sin autorización.
También se recomienda la anonimización de la información; es un proceso mediante el cual se crea una versión similar, manteniendo la estructura de la original, pero alterando los datos sensibles para que permanezcan protegidos. Estos pueden cambiar de diferentes maneras: mezclándolos entre sí, cifrándolos, mezclando los caracteres o sustituyendo palabras. El método elegido dependerá del administrador, las reglas y formatos que se deban mantener, pero deben garantizar que el proceso no se pueda hacer ingeniería reversa para volver a obtener los datos originales.
Finalmente, mantener el monitoreo de las bases de datos auditando y registrando las acciones permite comprender patrones en el acceso codificación de los datos y así evitar fugas de información, controlar cambios fraudulentos y detectar acciones sospechosas en tiempo real.