Cómo proteger sus bases de datos locales de las vulnerabilidades de seguridad

  • Seguridad Inteligente

Una de cada dos bases de datos locales tiene al menos una vulnerabilidad, según un estudio.

Según un análisis que cubre 27.000 bases de datos locales en todo el mundo, se descubrió que una de cada dos bases de datos contiene al menos una vulnerabilidad. Un inconveniente aquí es que las organizaciones generalmente se enfocan en la seguridad del perímetro y de los puntos finales con el supuesto de que sus bases de datos y datos estarían protegidos. Pero ese enfoque no funciona, según los autores.

Las organizaciones no parchean ni actualizan las bases de datos con tanta frecuencia como sea posible. Al analizar las bases de datos, se encontró algunas vulnerabilidades que no han sido reparadas durante más de tres años. La gran cantidad de vulnerabilidades y exposiciones comunes (CVE) que se encuentran en la mayoría de las bases de datos presentan a los piratas informáticos un objetivo fácil y tentador. Los delincuentes pueden simplemente usar una herramienta de búsqueda legítima como ExploitDB para descubrir y aprovechar las muchas fallas.

Con tantas vulnerabilidades que parchear, las más graves a menudo se ignoran. La mayoría de la mitad de los agujeros de seguridad en las bases de datos se clasifican como altos o críticos, de acuerdo con las pautas del Instituto Nacional de Estándares y Tecnología. Este tipo de fallas permiten a los piratas informáticos robar o corromper datos y tomar el control de las redes.

Para proteger las bases de datos y los datos de su organización de las vulnerabilidades de seguridad, el informe ofrece tres consejos.

  • Haga un inventario de sus bases de datos. No puede proteger sus datos a menos que sepa dónde residen. Esto significa que debe buscar y catalogar todas las bases de datos de su organización, incluidas las no autorizadas que pueden haberse establecido fuera del alcance de su seguridad. La realización de este tipo de inventario también debería implicar el despliegue de herramientas para buscar anomalías en la actividad de la base de datos, junto con formas de evitar que se aprovechen las fallas de seguridad.
  • Priorice la aplicación de parches para vulnerabilidades y datos críticos. Idealmente, su personal de TI y seguridad tendría tiempo para corregir cada fallo de seguridad tan pronto como se descubra. En el mundo real, sin embargo, eso puede no ser factible debido a la escasez de personal y al tiempo limitado. En cambio, el truco consiste en priorizar la aplicación de parches centrándose no solo en las fallas más graves, sino también en los datos más críticos o confidenciales. Para ello, necesitará utilizar herramientas que puedan identificar qué bases de datos contienen la información más confidencial del cliente o usuario, como números de tarjetas de crédito o detalles de pasaportes.
  • Sea consciente de los riesgos de la transformación digital. Muchas organizaciones están avanzando con proyectos de transformación digital para trasladar sus datos a la nube. Sin embargo, administrar su seguridad local es bastante difícil sin el desafío adicional de proteger los datos transferidos a la nube. A medida que migra sus datos, debe tener una estrategia clara y coherente sobre cómo protegerlos, ya sea en las instalaciones, en la nube o en ambos.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.