Los cibercriminales buscan información específica que incluye datos de los ciudadanos, de propiedad intelectual, datos de tarjetas de crédito, información financiera y datos del gobierno.   Por Equipo Oracle   El costo global del cibercrimen asciende a 113,000  millones de dólares, según datos de Norton. El 83% de los costos financieros directos son el resultado de fraude, reparaciones, robos y pérdidas. Por su parte, 92% de los registros comprometidos vienen de bases de datos, según información de Verizon. La necesidad de proteger los datos es impulsado por una expansión de la privacidad y el entorno normativo, junto con un mundo cada vez más peligroso de los piratas informáticos, las amenazas internas, el crimen organizado y otros grupos intentan robar datos valiosos. La imagen de seguridad se complica aún más por la rápida expansión del acceso a Internet, una comprensión sin precedentes de la tecnología, el aumento de la competencia económica y la presión para lograr una mayor eficiencia mediante la consolidación y el cloud computing. La afectación puede ser desde el robo de información industrial, datos de clientes y empleados hasta la comisión de fraudes y delitos de lavado de dinero, entre otros. Los cibercriminales buscan información específica que incluye datos de los ciudadanos, de propiedad intelectual, datos de tarjetas de crédito, información financiera y datos del gobierno. Las metodologías de ataque incluyen hackeo de cuentas con privilegios de usuario, la explotación de vulnerabilidades de las aplicaciones, el robo de medios de comunicación y otros sofisticados ataques conocidos colectivamente como Amenazas Persistentes Avanzadas (APT – por sus siglas en inglés. En respuesta a la creciente amenaza a los datos, se han puesto en marcha regulaciones que incluyen las numerosas leyes de privacidad en Estados Unidos que incluye la Payment Card Industry Data Security Standard (PCI-DSS); la Ley de Protección de Datos del Reino Unido, la Ley de Protección de datos Personales de Corea; y la Ley Federal de Protección de Datos Personales; por nombrar algunos. Para comprender mejor la importancia de la seguridad de las bases de datos, es necesario considerar las posibles fuentes de vulnerabilidad. –          Las amenazas que se dirigen al sistema operativo pueden eludir la base de datos mediante el acceso a archivos de información en bruto, sin pasar por la seguridad de aplicaciones o controles de acceso dentro de la base de datos, la seguridad de red o unidades cifradas. –          La proliferación de datos más allá de los controles del entorno de producción exige la ampliación del ámbito de la condicionalidad y aumenta el riesgo para los datos. –          La información relacionada con la privacidad puede estar expuesta debido a la falta de procesos previamente establecidos para su uso correcto o destrucción en caso de que dejen de ser útiles o debido a la complejidad de la modificación de las aplicaciones heredadas. –          Las cuentas de usuarios privilegiados y las aplicaciones privilegiadas pueden convertirse en blancos para los ataques de alta especialización o el origen de las amenazas internas. –          El acceso a datos desde las aplicaciones de las cuentas con privilegios puede violar las políticas internas, los mandatos regulatorios, acuerdos de nivel de servicio, así como exponer los datos a ataques externos. –          El uso de aplicaciones de soslayo a través de inyección de lenguaje SQL, puede exponer grandes cantidades de datos sensibles poniéndolos a disposición de atacantes o usuarios no autorizados. –          Los cambios de infraestructura que provocan una desviación de las normas de implementación y Mejores Prácticas internas de seguridad. Conozca más sobre cómo adoptar e implementar una estrategia de seguridad completa desde adentro hacia afuera, cubriendo TI y cumpliendo con las regulaciones y gobernabilidad del entorno, participando en el Webcast “Proteja su negocio contra el cibercrimen”, que se realizará el próximo 29 de agosto a las 10 am. ¡Regístrese ahora! El acceso es gratuito.