¿Qué es una violación de datos? Cómo prevenirlo

que es una filtracion de datos

Recientemente se enteró de que su empresa sufrió una violación de datos. Sin duda, se estará preguntando qué hacer a continuación si los piratas informáticos robaron información personal de su servidor comercial, si alguien con información privilegiada robó información del cliente o si la información se expuso por error en el sitio web de su empresa.
¿Qué debe hacer y a quién debe notificar si la información personal se ha visto comprometida? En este artículo, tendremos respuestas a estas preguntas, así como también cómo prevenir una violación de datos, las consecuencias de una violación de datos y algunos ejemplos notables.

¿Qué es una violación de datos?

Una violación de datos es un ataque cibernético en el que se accede o se divulga de manera inapropiada información sensible, confidencial o protegida de otro modo. Desde pequeñas empresas hasta grandes corporaciones, las violaciones de datos pueden ocurrir en organizaciones de cualquier tamaño. Se puede incluir información de salud personal (PHI), información de identificación personal (PII), secretos comerciales y otra información confidencial.
La información personal, como números de tarjetas de crédito, números de seguridad social, números de licencias de conducir y registros de atención médica, son exposiciones comunes a violaciones de datos, al igual que información corporativa, como listas de clientes y códigos fuente.

¿A qué se dirige durante las filtraciones de datos?

Aunque puede ocurrir una violación de datos debido a un error no intencional, puede ocurrir un daño real si la persona con acceso no autorizado roba y vende información de identificación personal (PII) o inteligencia empresarial datos para obtener ganancias financieras o causar daño.
Los delincuentes maliciosos siguen un patrón simple: apuntar a una empresa para una infracción requiere una planificación avanzada. Realizan investigaciones sobre sus víctimas para identificar debilidades, como actualizaciones perdidas o fallidas y la vulnerabilidad del personal a las tácticas de phishing.

Los piratas informáticos identifican las áreas débiles de un objetivo y luego diseñan una campaña para engañar a los internos para que descarguen malware. A veces se dirigen directamente a la red.

Una vez dentro, los piratas informáticos peligrosos tienen acceso completo a los datos que buscan, y mucho tiempo para hacerlo, ya que la infracción promedio tarda más de cinco meses en identificarse.
Los delincuentes malintencionados suelen explotar las siguientes vulnerabilidades:

#1. Credenciales débiles.

La gran mayoría de las violaciones de datos son el resultado de credenciales robadas o comprometidas. Si los ladrones sin escrúpulos obtienen su nombre de usuario y contraseña, tienen acceso a su red. Debido a que la mayoría de las personas reutilizan sus contraseñas, los ciberdelincuentes pueden usar ataques de fuerza bruta para obtener acceso a correo electrónico, sitios web, cuentas bancarias y otras fuentes de información de identificación personal o información financiera.

#2. Credenciales robadas.

Las infracciones de seguridad relacionadas con el phishing son una preocupación grave, y si los ladrones cibernéticos obtienen esta información personal, pueden usarla para acceder a cosas como su banco y cuentas de Internet.

#3. Activos comprometidos

Los ataques de malware de varios tipos se utilizan para eludir las medidas de autenticación estándar que normalmente protegerían una computadora.

#4. Uso fraudulento de una tarjeta de crédito.

Los lectores de tarjetas son dispositivos que se conectan a surtidores de gasolina o cajeros automáticos y toman datos cuando se desliza una tarjeta.

#5. Acceso de un tercero.

A pesar de sus mejores esfuerzos para mantener su red y sus datos seguros, los piratas informáticos sin escrúpulos pueden aprovecharse de los proveedores externos para obtener acceso a su sistema.

#6. Teléfonos móviles.

Cuando a los empleados se les permite traer sus propios dispositivos (BYOD) al trabajo, los dispositivos inseguros pueden descargar fácilmente programas cargados de malware que permiten a los hackers acceder a los datos guardados en el dispositivo. Con frecuencia, contiene correos electrónicos y archivos de trabajo, así como información de identificación personal del propietario.

¿Qué causa las filtraciones de datos?

La suposición es que una violación de datos es el resultado de un hacker externo, aunque no siempre es así.
En algunos casos, las causas de las filtraciones de datos se remontan a ataques deliberados. Sin embargo, podría ser el resultado de un simple error de los empleados o debilidades en la infraestructura de una empresa.
En el ecosistema cibernético actual, las causas probables de una violación de datos incluyen las siguientes:

#1. Fuga o exposición no intencional de datos.

Los errores en la configuración o los deslices en el juicio con los datos pueden brindar oportunidades a los atacantes.

#2. Mover datos

Los datos no cifrados se pueden interceptar mientras viajan dentro de una red de área local comercial, a través de una red de área amplia o hacia una o más nubes. Las organizaciones pueden fortalecer su protección de datos mediante la implementación de una seguridad uniforme en la nube y el cifrado de datos de extremo a extremo.

#3. Malware, ransomware o lenguaje de consulta estructurado

Obtener acceso a sistemas o aplicaciones permite que se produzcan malware y comportamientos relacionados con malware, como inyección SQL.

#4. Suplantación de identidad.

Si bien el phishing frecuentemente emplea malware para robar datos, también puede emplear varios métodos para obtener información que se puede utilizar para obtener acceso a los datos.

#5. Denegación de servicio distribuida (DDoS).

Los actores de amenazas pueden usar un ataque DDoS para distraer a los administradores de seguridad para que puedan obtener acceso a los datos a través de otros medios. Además, los cambios realizados por la organización para combatir un ataque pueden generar configuraciones incorrectas que brindan posibilidades adicionales de robo de datos.

#6. Las pulsaciones de teclas se están registrando.

Este tipo de software malicioso registra cada pulsación de tecla realizada en una computadora y la utiliza para robar nombres de usuario y contraseñas que se pueden usar para acceder a los datos.

#7. Adivinando contraseñas.

Las herramientas para descifrar contraseñas se pueden utilizar para obtener acceso a sistemas y datos cuando se permiten intentos de contraseña ilimitados o se aceptan contraseñas simples. Los programas de gestión de contraseñas son un enfoque para ayudar a los usuarios a gestionar contraseñas complejas y mantener las credenciales organizadas y protegidas de forma centralizada.

#8. Violación de la seguridad física.

Obtener acceso a un lugar físico o red donde se alojan datos confidenciales puede resultar en pérdidas o daños significativos para una empresa.

#9. Skimmers de tarjetas e intrusión en el punto de venta.

Un ataque centrado en el usuario lee la información de la tarjeta de crédito o débito y luego la usa para violar o eludir los mecanismos de seguridad.

#10. Hardware extraviado o robado

El hardware desatendido o no seguro proporciona una técnica simple y de baja tecnología para robar datos.

#11. Manipulación social.

Los ciberdelincuentes utilizan la manipulación humana para obtener acceso ilegal a sistemas o procesos. Estas amenazas suelen tener como objetivo las plataformas de comunicación y colaboración, así como, más recientemente, el robo de identidad en las redes sociales.

#12. Falta de controles de acceso.

Los controles de acceso que están ausentes o desactualizados son un claro punto de acceso que puede conducir a la violación de un sistema con el riesgo adicional de movimiento lateral. No implementar la autenticación multifactor (MFA) en todos los sistemas y aplicaciones es un ejemplo de la falta de controles de acceso.

#13. Puerta trasera.

Cualquier forma no documentada de obtener acceso, ya sea deliberada o no, es un claro problema de seguridad que con frecuencia resulta en la pérdida de datos.

#14. Peligro interno.

Muchos problemas de ciberseguridad son causados ​​por usuarios internos que tienen acceso o conocimiento de redes y sistemas. Esta es la razón por la cual el seguimiento de las acciones de los usuarios es tan importante.

Las consecuencias de una violación de datos

Muchas violaciones de datos no se pueden remediar simplemente cambiando las contraseñas. Una fuga de datos puede tener consecuencias a largo plazo para su reputación, finanzas y otros activos.

  • Por negocios: Una violación de datos puede tener un impacto devastador en la reputación de una empresa, así como en sus resultados financieros. Equifax, Target y Yahoo, por ejemplo, han sido víctimas de filtraciones de datos. Y muchas personas ahora asocian/recuerdan esas organizaciones por el problema de la violación de datos en lugar de sus operaciones reales de la empresa.
  • Para agencias gubernamentales: Los datos corruptos pueden significar la revelación de información confidencial a partes extranjeras. Las operaciones militares, las negociaciones políticas y la información sobre la infraestructura nacional crítica pueden constituir una amenaza importante para un gobierno y sus ciudadanos.
  • Para individuos: El robo de identidad es un peligro significativo para las víctimas de violación de datos. Las fugas de datos pueden exponer cualquier cosa, desde números de seguro social hasta detalles bancarios. Una vez que un delincuente tiene su información, puede cometer cualquier tipo de fraude en su nombre. El robo de identidad puede arruinar su crédito y causarle problemas legales, y es difícil defenderse.

Si bien estos son escenarios comunes, el daño causado por las filtraciones de datos puede ir mucho más allá. Como resultado, es fundamental que investigue si sus datos ya se han visto comprometidos.

El mejor método para defenderse, por supuesto, es evitar convertirse en víctima en primer lugar. Ningún plan de seguridad es perfecto, pero hay pasos que puede seguir para protegerse, ya sea un individuo o una empresa.

Qué puede hacer para evitar convertirse en víctima de una violación de datos

Todos, en todos los niveles, desde los usuarios finales hasta los empleados de TI, y todos los demás, deben participar en la prevención de la filtración de datos.
Cuando se trata de prevenir violaciones o fugas de datos, la seguridad es tan buena como el eslabón más débil. Cada persona que interactúa con un sistema tiene el potencial de convertirse en una vulnerabilidad. Incluso los niños pequeños con una tableta conectada a su red doméstica pueden representar una amenaza.
Estas son algunas de las mejores prácticas para evitar filtraciones de datos.

  • Implemente parches y actualizaciones de software tan pronto como estén disponibles.
  • Cifrado del más alto nivel para datos confidenciales.
  • Actualizar dispositivos cuando el software del fabricante ya no es compatible.
  • Hacer cumplir las normas de seguridad de BYOD, como exigir que todos los dispositivos utilicen un proveedor de VPN de nivel empresarial y protección antivirus.
  • Para fomentar mejores comportamientos de ciberseguridad de los usuarios, aplique credenciales sólidas y autenticación de múltiples factores. Animar a las personas a utilizar un administrador de contraseñas puede ser beneficioso.
  • Educación de los empleados sobre los procedimientos de seguridad adecuados y cómo evitar ataques de ingeniería social.

Cómo volver a la normalidad después de una violación de datos

Cuando se descubre una filtración de datos, el tiempo es importante para que los datos se restablezcan potencialmente y para que se limiten las infracciones adicionales. Al responder a una infracción, las siguientes acciones se pueden utilizar como guía:

#1. Identifique y aísle cualquier sistema o red afectada.

Las tecnologías de ciberseguridad pueden ayudar a las empresas a determinar el alcance de una violación de datos y aislar los sistemas o redes afectados del resto de la infraestructura de la empresa. Estas soluciones también ayudan a garantizar que los actores deshonestos no puedan moverse lateralmente dentro de una red, lo que posiblemente exponga más datos.

#2. Formalice su evaluación de riesgo de la circunstancia.

Esta etapa requiere identificar cualquier amenaza secundaria para los usuarios o sistemas que aún pueda estar presente. Los compromisos de cuentas de usuario o del sistema, así como las puertas traseras comprometidas, son ejemplos. Las herramientas y especialistas forenses pueden recopilar y analizar sistemas y software para determinar qué ocurrió.

#3. Restaurar sistemas y corregir fallas de seguridad.

Esta etapa reconstruye y recupera los sistemas afectados de la mejor manera posible utilizando copias de seguridad limpias o hardware o software completamente nuevos. Este proceso también incluye actualizaciones de seguridad o soluciones alternativas para abordar las debilidades de seguridad descubiertas durante la evaluación de riesgos posterior a la infracción.

#4. Avisar a los afectados.

Una vez que los sistemas y el software vuelvan a estar operativos, el siguiente paso es notificar a todas las partes relevantes sobre la violación de datos y lo que implica para ellos en términos de robo de datos. Esta lista cambia dependiendo de los datos disponibles. Sin embargo, con frecuencia incluye lo siguiente: departamentos legales; empleados, clientes y socios; firmas de tarjetas de crédito e instituciones financieras; y aseguradoras de riesgos cibernéticos.

#5. Lleve un registro de las lecciones que ha aprendido.

La información y el conocimiento obtenidos de la infracción deben documentarse minuciosamente para preservar la ocurrencia por escrito para referencia futura y para ayudar a las personas involucradas a comprender qué errores se cometieron para que no vuelvan a ocurrir.

Ejemplos de violación de datos

Según el "Informe de investigaciones de fugas de datos" de Verizon de 2022, el negocio bancario tiene las fugas de datos más verificadas, seguido de los servicios de información, la fabricación y la educación. En los últimos años, ha habido numerosas violaciones masivas de datos tanto en grandes corporaciones como en instituciones gubernamentales.

#1. Empresa Colonial de Oleoductos

Colonial Pipeline, un gran operador de oleoductos en los Estados Unidos, sucumbió a un ataque de ransomware en mayo de 2021, que afectó la tecnología operativa automatizada utilizada para monitorear el flujo de petróleo. Este incidente afectó a más de una docena de estados de la costa este y requirió varios meses para repararlo por completo, a pesar de que la corporación pagó el rescate para restaurar los datos y el software clave que habían sido tomados y dejados inoperables.

#2. microsoft

Microsoft informó en marzo de 2021 que había sido objeto de un enorme ataque cibernético que afectó a 60,000 XNUMX empresas en todo el mundo. En este escenario, los piratas informáticos explotaron una serie de vulnerabilidades de día cero en Microsoft Exchange. Aquellos que usaron los servidores de correo electrónico robados vieron sus correos electrónicos expuestos, y los piratas informáticos implantaron malware y puertas traseras para atacar aún más a organizaciones y gobiernos involuntarios.

#3. Entretenimiento de imágenes de Sony

La red corporativa de Sony Pictures Entertainment se cerró a fines de 2014 después de que los actores de amenazas implementaran malware que deshabilitaba las estaciones de trabajo y los servidores. Guardianes de la Paz, una organización de piratas informáticos, se atribuyó la responsabilidad de la violación de datos; la pandilla subió películas inéditas incautadas de la red de Sony, así como comunicaciones privadas de ejecutivos corporativos.
Se sospechaba que Guardianes de la Paz tenía vínculos con Corea del Norte, y los expertos en seguridad cibernética y el gobierno de EE. UU. finalmente culparon a Corea del Norte de la violación de datos.

Durante la violación, la pandilla de hackers amenazó a la comedia de Sony de 2014 The Interview, lo que provocó que la compañía cancelara su estreno en cines. La trama de la película giraba en torno al asesinato de una versión ficticia del líder norcoreano Kim Jong-un.

# 4. Objetivo

Target Corp. anunció una importante violación de datos en 2013 que expuso los nombres de los clientes y la información de la tarjeta de crédito. La violación de datos de Target afectó a 110 millones de clientes y dio lugar a múltiples demandas presentadas por clientes, gobiernos estatales y proveedores de tarjetas de crédito. Los acuerdos legales totalizaron decenas de millones de dólares para la empresa.

Referencias

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

También te puede interesar