Cómo los ciberdelincuentes utilizan GDPR

Cómo los ciberdelincuentes utilizan GDPR como apalancamiento para extorsionar a las empresas

La Regulación general de protección de datos de Europa (GDPR) está destinada a combatir una realidad que todos experimentan en Internet: los datos no son privados ni seguros.

Lo último es evidente dadas las impresionantes brechas que sufren entidades como Equifax.GDPR

Millones de personas todavía están lidiando con las consecuencias de este evento catastrófico, y las empresas quieren evitar comprometer los datos de sus propios clientes de esa manera.

A pesar de que Europa tenía que poner el pie abajo primero, la red mundial no tiene fronteras, por lo que estas nuevas regulaciones tienen implicaciones más allá de la UE.

Una empresa en Fiji que atiende a clientes europeos también debe embarcarse, por ejemplo, pero es más difícil que simplemente instalar un nuevo software. (Para obtener más información sobre la privacidad de los datos, consulte Navegación y seguridad en Internet: ¿la privacidad en línea es solo un mito?)

GDPR regula la forma en que las empresas rastrean a los usuarios, qué datos deben conservar y cómo mantenerlos.

Hace que todas las empresas cumplan con las solicitudes de los clientes para acceder a sus datos e impone multas por fallas.

Con GDPR, la Oficina del Comisionado de Información del Reino Unido (ICO, por sus siglas en inglés) puede cobrar multas más grandes a las empresas que se dejan violar, y la Oficina ya ha demostrado su disposición a utilizar estos poderes ampliados.

Si bien esto técnicamente solo se aplica a los europeos, el costo y la sudoración de la actualización de las prácticas y herramientas de datos de una empresa internacional para sus clientes de la UE justifica una renovación general.

Estos impuestos y nuevos estándares integrales son duros en la línea de fondo, pero también han cambiado el juego para los estafadores y piratas informáticos.

Las compañías que invierten en sus esfuerzos de GDPR podrán defenderse contra los ataques a la “fruta de poca altura”, por lo que muchos hackers se morirán de hambre de sus métodos de pan y mantequilla para robar información.

Sin embargo, aquellos que dedican tiempo a objetivos de alto valor, y específicamente a las empresas que aún no cumplen plenamente, tienen mucho más que ganar.

Las nuevas regulaciones son responsables de un fenómeno denominado “extorsión GDPR”, y han aumentado los riesgos para ambos lados de la batalla por los datos.

Armado de GDPR

Parte de GDPR es el establecimiento de nuevas reglas para castigar a las empresas que exponen los datos de los clientes. ICO ha incrementado su multa máxima para las empresas que no cumplen con su responsabilidad en la protección de datos (es decir, el 4% de la facturación anual global o € 20 millones).

Este es un precio elevado por ser pirateado, a pesar de los costos que la compañía ya podría haber incurrido en los esfuerzos de cumplimiento de GDPR.

Se supone que las compañías que son pirateadas (que cumplen con las normas y de otro tipo) deben informarlo a las autoridades correspondientes. Si el hackeo surgió de su propia negligencia, una multa se acerca.

Al reconocer una oportunidad en el aumento de las multas de ICO por incumplimiento, los piratas informáticos emprendedores comenzaron a atacar a empresas que no cumplían con sus requisitos y luego a rescatar los datos de la compañía por un precio menor al que sería la multa si la infracción se hiciera pública.

Esto se ha convertido en una práctica lucrativa cuando la alternativa de su objetivo podría ser desembolsar más de 20 millones de euros.

Algunos incluso han comenzado a pagar estos rescates, con la esperanza de mantener el hack en secreto y evitar la ira de la OIC el tiempo suficiente para integrar en silencio todos los estándares de datos restantes y esperar que no vuelva a suceder.

Las empresas también tendrán que esperar que el hacker no decida aceptar el rescate (generalmente en criptomoneda ) y divulgar los datos de todos modos.

Esta es la razón por la que también existe una multa por soportar un hackeo y no denunciarlo, si se descubre. Hay muchos otros agujeros en GDPR que también demuestran su imperfección.

Otro problema es que los nuevos requisitos interrumpen a la Corporación de Internet para Nombres y Números Asignados (ICANN) de organizar y publicar los nombres de los propietarios de sitios web y dominios.

Esto ha causado estragos en los investigadores de delitos por Internet que, por lo general, se han basado en las bases de datos de WHOIS para perseguir a los sospechosos.

¿Hay una bala mágica para GDPR?

GDPR no pretende ser una solución única para todos, es simplemente el primer intento de abordar las amenazas de datos desenfrenadas que han quedado sin respuesta en la última década.

Sin embargo, también es prohibitivamente caro para toda la industria. Para las empresas, GDPR es una situación de pérdida-pérdida porque requiere tiempo y dinero para abordar, pero las alternativas son peores.

Incluso un negocio impenetrable, compatible y transparente deberá estar preparado para cumplir (lo que algunos expertos esperan que sea) un verdadero tsunami de solicitudes de datos personales de clientes y activistas.

Esta es la razón por la que es crucial encontrar una solución de cumplimiento llave en mano que ayude a una empresa a prepararse en ambos lados de la cerca, para los piratas informáticos, pero también para el ICO y los propios clientes de una empresa.

GDPR ha creado una industria que existe para ayudar a las empresas a unirse al nuevo status quo, y algunos de los nombres más confiables en seguridad de TI son todo incluido. (Para obtener información básica sobre seguridad, consulte los 7 principios básicos de la seguridad de TI ).

Para ayudar a evitar que ocurran violaciones de datos , es esencial tener un control total del entorno tecnológico de una empresa.

Soluciones como Cloud Management Suite , por ejemplo, ofrecen una plataforma de seguridad de datos holística que vigila cualquier intento de ataque y los aplasta en tiempo real.

Otros, como Auth0, han desarrollado sistemas que se construyen específicamente para lidiar con los nuevos requisitos establecidos por GDPR en términos de identidad.

Estas soluciones ofrecen un enfoque más integral de la seguridad de TI, y con la creciente necesidad de proteger la privacidad de los usuarios mientras se mantienen seguros.

Es inspirador que las compañías de tecnología ya hayan encontrado formas de acelerar la adopción de estas nuevas regulaciones.

El camino hacia una mejor protección de datos en línea es largo, pero las plataformas de administración de datos integrales facilitan a todos los beneficiarios de Internet mantener el ritmo.

Sin duda, en tan solo unos pocos años, los piratas informáticos ya se habrán adaptado y empezado a ampliar las grietas en otros lugares, y como siempre haremos todo lo que esté a nuestro alcance para luchar contra estos criminales atroces que se interpongan en nuestro camino.

Te Puede Interesar:

¿Usando una VPN gratis? Robo de Datos

¿Qué es Eleven Sports y cómo lo veo?

¿Cómo conecto mi Laptop a mi televisor?

Wes Boyd y Eli Pariser un empresario exitoso en la industria de la informática.

Comentarios
¿Te ha sido de utilidad el artículo?
[Votos: 3 Promedio: 5]