Fuga de datos

La fuga de datos se ha convertido en una preocupación creciente en la era digital en la que vivimos. Con cada vez más información personal y confidencial almacenada en línea, es crucial entender qué es exactamente una fuga de datos y cómo puede afectarnos a nivel individual y como sociedad. En este artículo, exploraremos las implicaciones de las fugas de datos, las medidas de seguridad que deben tomarse y cómo podemos protegernos de este creciente fenómeno. ¡Sigue leyendo y mantén tus datos seguros!

Acceda a información segura, sensible y confidencial y expóngala a un entorno no autorizado y que no sea de confianza.

Más de 1,8 millones de profesionales utilizan CFI para aprender contabilidad, análisis financiero, modelado y más. Comience con una cuenta gratuita para explorar más de 20 cursos siempre gratuitos y cientos de plantillas financieras y hojas de trucos.

¿Qué es una violación de datos?

Una violación de datos se refiere a un incidente en el que se accede a información segura, sensible y confidencial y se la expone a un entorno no autorizado y que no es de confianza. La infracción puede ser intencionada o accidental. Técnicamente hablando, una violación de datos es una violación del protocolo de seguridad de una organización o individuo en la que una persona no autorizada copia, transmite, ve y roba información confidencial.

Fuga de datos

Las violaciones de datos implican el robo o pérdida de información privada, como por ejemplo:

  • Datos financieros (tarjeta de crédito, datos bancarios)
  • Historial de datos médicos personales
  • Información de identificación personal (contraseñas, PIN (número de identificación personal), número de seguro social)
  • Secretos comerciales
  • Datos de contacto (nombres, direcciones, correos electrónicos)
  • Información intelectual

Las violaciones de datos son comunes debido a los avances tecnológicos y al gran volumen de información en formato digital. En su mayoría son llevados a cabo por ciberdelincuentes o piratas informáticos por motivos financieros, de espionaje, de terrorismo, políticos u otros motivos. Las violaciones de datos pueden arruinar potencialmente la reputación de organizaciones conocidas, destruir vidas y pueden ser costosas de resolver debido a los costos de investigaciones, remediación, compensación a las víctimas, multas, etc.

Cómo se producen las violaciones de datos

Las violaciones de datos generalmente ocurren debido a vulnerabilidades en los sistemas y al comportamiento de los usuarios. Los piratas informáticos siempre intentan explotar las fallas. El auge de los teléfonos inteligentes y las redes sociales ha hecho que los dispositivos estén interconectados, y las constantes actualizaciones tecnológicas se están produciendo más rápido que la protección contra ellas. Básicamente, se pone más énfasis en la conveniencia que en la seguridad, lo que inevitablemente conduce a más violaciones de datos. A continuación se detallan algunas de las formas en que se producen las violaciones de datos:

  • Incumplimiento interno accidental: Aquí es donde un empleado puede acceder a información de otro colega en el trabajo o ver información en la computadora del gerente sin permiso. El empleado no puede compartir la información con nadie, pero debido a que accedió y vio la información sin autorización, esto se considera una violación de datos.
  • Violación interna intencional: Cuando un empleado accede y ve datos de la empresa, con o sin autorización, pero con la intención de revelarlos a personas externas no autorizadas u otros empleados para causar daño y beneficiarse de la acción de infracción.
  • Pérdida física o robo de equipo.: Si los dispositivos que contienen información confidencial no cifrada se pierden o son robados, corren el riesgo de quedar expuestos a terceros no autorizados.
  • cibercrimen: Cuando los ciberdelincuentes o piratas informáticos se toman el tiempo de estudiar y recopilar información sobre el sistema de información de una organización antes de lanzar un ataque para robar y sustraer información con motivos nefastos.

De acuerdo con la Informe de investigaciones de datos de Verizon 2020 (DBIR 2020), Los actores externos fueron los principales culpables del 70% de las filtraciones de datos. El siguiente gráfico resume los actores de amenazas en 2020:

Fuga de datos

Ciberataques dirigidos

Las violaciones de datos dirigidas por parte de ciberdelincuentes y piratas informáticos siguen aumentando a pesar de la implementación de contramedidas. Su objetivo final es robar información de identificación personal y comprometer identidades para obtener ganancias financieras vendiendo información en la Dark Web. Las siguientes son las principales oportunidades para ataques dirigidos:

  • Contraseñas débiles: Es fácil detectar contraseñas débiles para acceder a información confidencial importante. Suelen ser contraseñas sencillas que contienen palabras completas que son información personal común o conocida, como la fecha de nacimiento o la de un familiar cercano. La gente generalmente quiere contraseñas simples que sean fáciles de recordar, y los piratas informáticos lo saben y las explotan.
  • Vulnerabilidades del sistema: Los cortafuegos y el software obsoletos crean vulnerabilidades en el sistema, lo que abre la puerta a que los piratas informáticos introduzcan malware en el sistema para robar datos.
  • Ataque de malware: Los ataques de malware dirigidos utilizan correos electrónicos no deseados y de phishing para engañar a los usuarios para que revelen sus credenciales de red. Los usuarios pueden verse obligados a descargar archivos adjuntos que contengan malware o spam redirigidos a un sitio web malicioso. El malware aprovecha las vulnerabilidades en la seguridad del hardware y el software. El software espía es un tipo de malware diseñado para robar datos sin ser detectado.
  • Descarga automática: Implica engañar a los usuarios para que descarguen malware involuntariamente visitando sitios web comprometidos. Esto sucede mediante la explotación de navegadores, aplicaciones y sistemas operativos obsoletos.
  • phishing: Los ataques tienen como objetivo engañar a los usuarios para que revelen credenciales o datos haciéndose pasar por personas u organizaciones legítimas.
  • Ataques de fuerza bruta: Herramientas de software que utilizan los piratas informáticos para adivinar las contraseñas de los usuarios. Dependiendo de la seguridad de la contraseña, puede llevar algún tiempo adivinar la contraseña correctamente. Sin embargo, con velocidades de procesamiento más altas e infecciones de malware, el proceso puede acelerarse.

Métodos actuales para las violaciones de datos

El DBIR 2020 enumera nueve grupos principales de patrones de clasificación de incidencias que representan aproximadamente el 88 % de las filtraciones de datos. Estos son los casos de violación de datos más comunes en 2020. Sin embargo, estas medidas se mantienen bastante consistentes año tras año, con ligeras variaciones según la tecnología. Los nueve grupos más comunes incluyen:

  • software criminal – Incluye todo el malware que no está asociado con otros patrones. Los métodos de crimeware suelen ser oportunistas y tener motivaciones financieras. El malware es una forma de ingeniería social que utiliza software malicioso. Incluye las siguientes subunidades:
    • Secuestro de datos – Como sugiere el nombre, el método mantiene como rehenes los archivos de destino con la promesa de desbloquearlos si la víctima paga por ello. El desafío para la víctima es que es posible que los archivos no se desbloqueen incluso después de pagar el rescate.
    • inyección SQL – Un pirata informático inserta un código en un formulario de usuario web en línea que puede dañar el sitio web si el formulario no se procesa correctamente al pasar por la base de datos backend.
    • phishing – El pirata informático se hace pasar por una fuente confiable ante la víctima prevista, generalmente a través de correo electrónico, SMS, chat o llamada telefónica directa. Una vez que la víctima acepta el tipo de contacto, literalmente instala malware o comparte información personal sin siquiera darse cuenta.
  • Ciberespionaje – Incidentes de violaciones de datos que involucran acceso no autorizado al sistema a secretos de estado de países y estados.
  • Negación de servicio – Estos son delincuentes que envían tráfico de red basura para sobrecargar sistemas y redes. Esto da como resultado la denegación e interrupción de los servicios, ya que el sistema no puede distinguir ni procesar el tráfico entrante ilegal y auténtico.
  • Abuso de privilegios – Acciones intencionadas por parte de personas internas o empleados de la empresa. Es probable que los empleados conozcan el valor de los datos y los intercambien en secreto para obtener ganancias.
  • diferentes errores – Acciones no intencionadas que resulten en una violación de datos. Esto puede suceder accidentalmente o debido a la pérdida de dispositivos que contienen datos sensibles y confidenciales.
  • skimmer de tarjetas de pago – Incidentes en los que se utiliza un skimmer o un dispositivo de skimmer para robar datos de pago de un lector de tarjetas de crédito u otro terminal, como un lector de tarjetas de crédito. B. Cajeros automáticos y terminales de surtidores de gasolina.
  • Punto de Venta (PoS) – Implica piratería e intrusiones remotas en servidores y terminales PoS para robar datos de tarjetas de pago. Está dirigido principalmente a pequeñas empresas. y clientes privados.
  • Activos perdidos y robados – Robo o pérdida intencional o accidental de dispositivos que contengan información confidencial. Esto puede resultar en la pérdida de dispositivos físicos como computadoras portátiles, teléfonos celulares o documentos en papel.
  • aplicaciones web – Incluye todos los ataques que utilizan aplicaciones web que comparten información personal. Los ciberdelincuentes atacan el código de la aplicación web, por ejemplo, a través de vulnerabilidades basadas en código. El objetivo es robar datos personales y credenciales de inicio de sesión para utilizarlos en otros lugares.
  • Todo lo demas – Cualquier otro método no incluido en las categorías anteriores. Por lo general, se trata de phishing y cuentas de correo electrónico comprometidas con la intención de cometer fraude para obtener ganancias financieras.

Prevención de violación de datos

Se dice que la seguridad de una red es tan fuerte como su eslabón más débil. Por lo tanto, es fundamental que las personas y las organizaciones tomen medidas preventivas integrales para cerrar todas las posibles vulnerabilidades del sistema, desde los sistemas de TI hasta los usuarios finales. Los métodos para prevenir y minimizar el impacto de las violaciones de datos incluyen:

  • Parches y actualizaciones periódicas del software
  • Realizar pruebas periódicas de vulnerabilidad y penetración.
  • Cifrado de datos confidenciales en la red local local y en servicios en la nube de terceros. Esto garantiza que incluso en caso de una violación de la red, los actores de amenazas no puedan descifrar ni acceder a los datos reales.
  • Utilice una sólida protección antivirus que debe actualizarse periódicamente.
  • Aplicación de credenciales sólidas y autenticación multifactor.
  • Asegúrese de que todos los dispositivos utilicen servicios VPN de clase empresarial.
  • Formular y difundir la política de seguridad de datos a todos los empleados.
  • Capacitar y actualizar continuamente al personal sobre las mejores prácticas de ciberseguridad y promover políticas de seguridad de datos.
  • Introdujo el Principio de Mínimo Privilegio (POLP), por el cual los empleados reciben el menor permiso y derechos posibles para realizar su trabajo.
  • Formule un Plan de respuesta a incidentes (IRP) que se implementará en caso de una violación de datos. El IRP contiene procesos que se deben seguir para identificar, controlar y cuantificar un incidente de seguridad.

Casos de violación de datos

Ha habido varias filtraciones de datos desde principios de siglo y todavía se denuncian muchas más. Como ya se mencionó, la migración de la economía y las empresas globales a la era digital conduce a deficiencias evidentes en los sistemas de seguridad. La gran cantidad de datos gubernamentales y corporativos tienta a los delincuentes con fines de lucro y espionaje.

Según DBIR 2020, hubo 3950 violaciones de datos en 2020, frente a 2013 en 2019, un aumento de casi el 95%. Se recopilaron datos de 81 países que cubren cuatro regiones del mundo. La mayoría de las filtraciones de datos ocurrieron en la atención médica y las finanzas. Le siguen de cerca la industria manufacturera, los servicios de información, el sector público y los servicios profesionales.

A continuación se muestra una breve descripción general de las violaciones de datos notables en el siglo XXI.calle Siglo:

Yahoo Inc.

Se ha informado de una filtración masiva de datos que expuso datos de usuarios de casi tres mil millones de cuentas de correo electrónico; los datos expuestos incluían nombres, correos electrónicos y contraseñas. La infracción comenzó en 2013 y no se descubrió hasta 2016. Los actores de amenazas lograron acceder a la red corporativa de Yahoo y generar cookies de autenticación que les permitieron acceder a cuentas de correo electrónico sin usar contraseñas. Una investigación sobre la violación dio lugar a cargos contra cuatro personas, incluidos dos funcionarios de seguridad rusos.

LinkedIn

LinkedIn, una plataforma de redes sociales, sufrió una violación de datos en 2012 que afectó a 167 millones de cuentas de usuarios y le robaron las credenciales de inicio de sesión. Según se informa, los datos estaban a la venta en la web oscura (específicamente, en un foro de hackers ruso). La violación se debió a una contraseña de usuario débil y a que LinkedIn no pudo filtrar los datos. LinkedIn se comprometió a restablecer las contraseñas de las cuentas afectadas.

Adobe

Adobe Systems informó que su base de datos fue pirateada y que se robaron aproximadamente 153 millones de registros de usuarios. El ataque tuvo como objetivo el sistema de autenticación de un sistema de respaldo que debía ser desmantelado. El ataque expuso nombres de clientes, identificaciones, contraseñas y registros de tarjetas de débito y crédito. En agosto de 2014, como parte de un acuerdo, Adobe acordó pagar 1,1 millones de dólares en honorarios legales y una cantidad no revelada para resolver reclamaciones por violaciones de la Ley de Registros de Clientes.

Marriott Internacional

En 2018, Marriott informó que la empresa fue víctima de un ataque de piratas informáticos en el que se robaron aproximadamente 500 millones de datos de clientes. La infracción inicialmente apuntó a los sistemas de Starwood Hotels a partir de 2014 (antes de que Marriot adquiriera la marca del hotel) y permaneció oculta hasta 2018. Los piratas informáticos obtuvieron datos de contacto de clientes, detalles de viajes e información personal. El incidente supuestamente estuvo relacionado con un grupo de inteligencia chino.

Sina Weibo

Sina Weibo, una aplicación de redes sociales china con más de 538 millones de cuentas, informó de una infracción en marzo de 2020 en la que se vieron comprometidas 172 millones de cuentas de usuarios. Los datos robados incluían números de teléfono, ubicación, sexo, nombres y otros detalles. Sin embargo, no se incluyeron las contraseñas. Según se informa, los datos estaban disponibles por sólo 250 dólares. El asunto fue investigado por la agencia de seguridad cibernética de China.

Más recursos

Para continuar aprendiendo y avanzar en su carrera, los siguientes recursos le serán útiles:

Error 403 The request cannot be completed because you have exceeded your quota. : quotaExceeded

Deja un comentario

¡Contenido premium bloqueado!

Desbloquear Contenido
close-link