Un ciberataque a la Cruz Roja expone información de medio millón de personas.

A finales de enero un servidor de la Cruz Roja fue comprometido, contenía datos de aproximadamente medio millón de personas los cuales quedaron completamente expuestos, los datos tienen relevancia internacional pues pertenecen al menos a 60 sociedades internacionales.

Por su parte, Cruz Roja declaró estar preocupado sobre el ataque y los evidentes riesgos que podría desencadenar, como la publicación de los datos robados en sitios web públicos, poniendo en evidencia a personas vulnerables o en situaciones de exclusión, así como la preocupación de que los datos sean vendidos.

El director general del comité de Cruz Roja declaró que aún no se sabe que grupo podría estar detrás del ataque ni cuáles son sus intenciones.

¿Cómo protegerme ante amenazas y ataques?

Para evitar el acceso de personas mal intencionadas a nuestros servidores debemos crear un proceso de gestión de vulnerabilidades que nos permita categoriza por el nivel de criticidad los activos de TI de la organización, incluyendo no solo servidores sino también infraestructura de redes, estaciones de trabajos y dispositivos IoT, herramientas como Tanium del portafolio de Nova pueden facilitar esta tarea de la siguiente manera:

  • Descubrimiento e inventario de dispositivos: Descubre los dispositivos administrados y no administrados, así como los servicios de aplicación multinivel para proporcionar un inventario completo al instante, incluyendo dispositivos IoT.
  • Gestión de vulnerabilidades y configuración: Identifica y mide riesgos con evaluaciones de vulnerabilidad y configuración inmediatas e integrales.
  • Detección y respuesta del endpoint: Detecta, reacciona y se recupera rápidamente de los ataques y las interferencias comerciales resultantes.
  • Privacidad de datos y riesgos: Identifica y gestiona los datos confidenciales estáticos en cada endpoint.

Tanium reduce la superficie de ataques y permite responder de forma rápida y eficiente a las vulnerabilidades.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaRecomienda