Un reciente estudio pone de manifiesto que más del 50% de las empresas de ciberseguridad alojan bases de datos con riesgos. La mayoría de las organizaciones cuenta con activos expuestos en AWS.

Tal y como se desprende del informe ‘Cybersecurity Industry: State of the External Attack Surface’ de Reposify, más de la mitad de las firmas de ciberseguridad a nivel mundial, el 51%, disponen de bases de datos con riesgos. Según el estudio realizado, se descubrieron más de 200 000 activos expuestos entre 35 empresas multinacionales de ciberseguridad y sus más de 350 subsidiarias en solo dos semanas.

Otro de los hallazgos destacados del estudio apunta que el 97 % de las empresas de seguridad tiene activos expuestos en sus Amazon Web Services (AWS). Además, el 89% de los activos identificados en sitios de acceso remoto estaban expuestos a Internet, y el 42% podrían clasificarse como de riesgo «alto» o «crítico».

¿Qué explica estos riesgos? Los expertos apuntan a que el rápido crecimiento de los negocios actuales está creando importantes puntos ciegos para los equipos de seguridad. Debido a que cada vez proliferan más los activos distribuidos como consecuencia de la transformación digital global, se produce una mayor dependencia de los proveedores de servicios en la nube y proveedores externos, unido a la creciente transición a entornos de trabajo híbridos.

Crece la exposición a riesgos

Esto ha puesto a prueba la gestión de la superficie de ataque externa. Según un informe de Enterprise Strategy Group, el 69% de las empresas admiten que han sufrido al menos un ciberataque que comenzó con la explotación de un activo desconocido o no gestionado de Internet.

Desde Reposify apuntan la importancia de reforzar seguridad de la superficie de ataque externa para dificultar que los atacantes se afiancen en los sistemas. Para ello es fundamental comenzar teniendo clara la superficie de ataque externa para poder realizar un seguimiento y eliminación de vectores de ataque de riesgo.

Asimismo, otro aspecto crucial a considerar es el impacto de la rápida transición a un entorno digital totalmente remoto. De los activos descubiertos en el estudio de Reposify en sitios de acceso remoto, el 89% se clasificaron como parte del perímetro no oficial. Además, el 87% de las bases de datos no estaban contabilizadas, con el 67% de las herramientas de desarrollo y el 62% de todos los activos de la red.

Hay que tener en cuenta que las bases de datos se encuentran entre los activos más vulnerables a una amenaza de ciberseguridad. De las empresas identificadas que tienen una base de datos expuesta, el 72 % tiene bases de datos PostgreSQL expuestas y el 50 % tiene bases de datos OracleDB expuestas.

Ciberataques y brechas de datos en 2021 mayor ransomware extorsión reportaje bit life media 2022 ataque informatico empresas

La importancia de apostar por la seguridad de las bases de datos crece aún más si se tiene en cuenta que el 42% de los activos expuestos descubiertos eran de gravedad alta o crítica. El 30% de los problemas encontrados se clasificaron como de gravedad alta y el 11% como de gravedad crítica. Sin duda, razones de peso para revisar cómo se están protegiendo todos estos activos tan expuestos y las consecuencias que puede acarrear si caen en manos de ciberdelincuentes.

Cómo garantizar la seguridad de las bases de datos

Los robos y filtraciones de bases de datos están a la orden del día. Mantener la privacidad y seguridad de estos activos es crucial para las organizaciones actuales, especialmente cuando están alojadas en la nube. Sea una empresa de ciberseguridad o una organización de cualquier otro ámbito, poner las medidas necesarias para securizar las bases de datos es crítico hoy en día.

Para garantizar su seguridad es importante contar con expertos que asesoren con las mejores soluciones para cada caso. No obstante, hay una serie de acciones son fundamentales para garantizar su protección, como limitar los accesos acotando los permisos y privilegios. Limitar el acceso a datos sensibles y determinados procedimientos solo a usuarios específicos contribuye a incrementar el control y la seguridad de las bases de datos.

Para llevar esto a cabo también es fundamentar identificar los datos sensibles y los críticos para establecer las medidas de protección y respaldo de la información adecuadas. A partir de aquí, será más ágil y sencillo cifrar toda aquella información más sensible y crítica para reforzar su seguridad.

Junto a estas prácticas, la monitorización de la actividad de la base de datos también será un factor clave para evitar fugas de información, control de cambios o detectar acciones sospechosas en tiempo real.

Con todo ello, se dará un paso adelante en la gestión y protección de las bases de datos tan necesario ante las continuas amenazas existentes.

 

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre