April 18, 2023

¿Qué nos dicen las recientes filtraciones de datos sobre el cifrado?

Blog Post Images

Recientemente, varias empresas y organizaciones de todo el mundo han informado de vulneraciones de datos y ataques de ransomware. Yum! Brands, la empresa propietaria de KFC, Pizza Hut, Taco Bell y The Habit Burger Grill, fue víctima hace poco de un ataque de ransomware que provocó una filtración de datos. El ataque, que tuvo lugar el 18 de enero de 2023, provocó el cierre temporal de casi 300 restaurantes en el Reino Unido.

MSI, el gigante taiwanés de hardware que fabrica placas base, GPU y otros periféricos para PC, también sufrió un grave ataque de ransomware. Los sistemas de MSI fueron atacados por un ransomware que se conoce como "Money Message", que exfiltró alrededor de 1,5 TB de datos, incluidas bases de datos y código fuente, y exigió un rescate de $4 millones.

Incluso el popular ChatGPT sufrió hace poco un problema técnico que permitía a los usuarios ver los títulos de los chats de otros usuarios. Independientemente de la causa de la filtración, las filtraciones de datos provocan graves pérdidas económicas, consumen mucho tiempo y afectan a las operaciones cotidianas de las empresas. Con una sólida estrategia de seguridad de datos y protegiendo los datos de la organización en todos los dispositivos, las empresas pueden obtener beneficios a largo plazo y salvaguardar sus operaciones frente a posibles amenazas.

Blog Post Images

¿Cómo se producen las filtraciones de datos?

Las filtraciones de datos se producen cuando personas sin autorización acceden a información sensible sin permiso. Hay varios métodos por los que los atacantes pueden vulnerar los datos, como la explotación de vulnerabilidades de software, la ingeniería social, los ataques físicos y el robo de credenciales de inicio de sesión.

Una vez que un atacante consigue acceder a una red o sistema, puede utilizar diversas técnicas para robar datos, como instalar malware, husmear el tráfico de red y utilizar ataques de fuerza bruta para descifrar contraseñas. Los atacantes también pueden utilizar puertas traseras o rootkits para mantener el acceso al sistema incluso después de haber sido descubiertos.

En muchos casos, los atacantes utilizan una combinación de estas técnicas para acceder a datos confidenciales. Pueden emplear tácticas de ingeniería social para engañar a los empleados y conseguir que revelen sus credenciales de inicio de sesión, y luego usar esas credenciales para acceder a datos confidenciales almacenados en servidores basados en la nube.

Por otro lado, los atacantes pueden utilizar programas maliciosos para infectar un ordenador, que luego puede servir para robar datos y enviarlos de vuelta al atacante. Para evitar las filtraciones de datos, las organizaciones deben aplicar una serie de medidas de seguridad, como cortafuegos, software antivirus, sistemas de detección de intrusos y cifrado para proteger sus datos sensibles de accesos no autorizados.

Un ejemplo práctico de cómo funcionan las filtraciones de datos es Equifax en 2017, una de las más grandes de la historia. Equifax, una de las mayores agencias de información crediticia de Estados Unidos, fue hackeada y se sustrajo información personal confidencial de más de 143 millones de consumidores, incluidos números de la Seguridad Social, fechas de nacimiento y direcciones.

La filtración se produjo debido a una vulnerabilidad en una aplicación web llamada 'Apache Struts', que Equifax estaba utilizando. Los hackers lograron obtener acceso remoto a los servidores de Equifax escribiendo su código malicioso e implementándolo en la vulnerabilidad abierta.

¿Cuáles son las causas de las vulneraciones y filtraciones de datos?

Las filtraciones de datos pueden obedecer a diversos factores, como el malware y los errores humanos. Conocer las causas principales de las filtraciones de datos es fundamental para prevenirlas en el futuro y proteger la información confidencial. A continuación se enumeran algunos de los factores más comunes que influyen en una filtración de datos:

1. VIRUS / MALWARE: El malware es una causa común de filtración de datos. El software malicioso, como virus, gusanos y troyanos, puede infectar sistemas y comprometer datos sensibles. Los ciberdelincuentes utilizan programas maliciosos para obtener acceso no autorizado a las redes, robar información e interrumpir las operaciones comerciales. El malware puede propagarse a través de adjuntos de correo electrónico infectados, sitios web o tácticas de ingeniería social.

2. VULNERABILIDADES: Los ciberdelincuentes se aprovechan de los puntos débiles de las aplicaciones informáticas, como una vulnerabilidad abierta o una puerta trasera, y acceden a información sensible. Esto puede ocurrir debido a malas prácticas de codificación, falta de actualizaciones o medidas de seguridad insuficientes. Las puertas traseras son puntos de entrada secretos en un sistema que se crean intencionadamente para eludir los controles de seguridad.

3. INGENIERÍA SOCIAL: La ingeniería social es una técnica que utilizan los ciberdelincuentes para manipular a las personas con el fin de que divulguen información confidencial. Puede incluir estafas de phishing, pretextos o señuelos. Los ataques de ingeniería social suelen ser difíciles de detectar, ya que a menudo se aprovechan de la psicología y la confianza humanas.

4. ATAQUES FÍSICOS: Los ataques físicos son otra de las causas de las filtraciones de datos. Puede tratarse del robo de ordenadores portátiles, dispositivos móviles u otros activos físicos que contengan datos sensibles. Los ciberdelincuentes también pueden acceder sin autorización a ubicaciones físicas, como salas de servidores o centros de datos.

5. ERROR HUMANO: La configuración incorrecta y los errores humanos también son causas comunes de filtración de datos. Los sistemas mal configurados, como las contraseñas débiles o el intercambio accidental de datos, pueden dar lugar a la exposición de información sensible. Es importante disponer de controles de seguridad adecuados, como controles de acceso y políticas de clasificación de datos, para evitar este tipo de filtraciones.

Blog Post Images

¿Por qué se notifican tardíamente las filtraciones de datos?

Las filtraciones de datos pueden notificarse tardíamente por diversas razones. Una razón habitual es que las empresas no se den cuenta inmediatamente de que se ha producido una filtración. Los equipos de seguridad pueden tardar tiempo en detectar e investigar una filtración, especialmente si los atacantes emplean técnicas sofisticadas para eludir la detección. Además, las empresas suelen dar prioridad a la contención de la filtración y al restablecimiento de los servicios antes de notificarlo a los clientes y al público, lo que puede retrasar la notificación.

Otro motivo de retraso en la notificación son los requisitos legales y reglamentarios que rodean a las filtraciones de datos. Dependiendo de la jurisdicción y de la naturaleza de la filtración, las empresas pueden verse obligadas a informar de la filtración a los organismos gubernamentales, notificar a las personas afectadas y proporcionar actualizaciones continuas sobre la situación. Estos requisitos resultan complejos y varían de un lugar a otro, lo que puede generar retrasos mientras las empresas se ocupan de sortear el panorama legal y garantizar el cumplimiento de todas las leyes y normativas pertinentes.

Si bien la pronta notificación de las filtraciones de datos es importante para mitigar los riesgos para las personas y organizaciones afectadas, a menudo existen problemas logísticos, jurídicos y prácticos que pueden causar retrasos en la notificación.

¿Qué ocurre si los datos de una empresa se filtran en internet?

Cuando los datos de una empresa sufren una filtración en Internet, las consecuencias pueden ser graves tanto para la empresa como para sus clientes. Dependiendo de la naturaleza y el alcance de la filtración, los datos filtrados pueden incluir información sensible como datos de identificación personal de los clientes, datos de tarjetas de crédito e información comercial confidencial.

Conforme a un estudio realizado por IBM, el coste medio de una filtración de datos para una empresa en 2020 fue de $3,86 millones. Esto incluye costes directos como la investigación, la reparación y los honorarios legales, así como costes indirectos como la pérdida de ingresos y el daño a la reputación de la marca. Además, el estudio reveló que se tardó una media de 280 días en identificar y contener una filtración de datos, lo que da a los atacantes tiempo suficiente para robar información sensible y causar daños significativos.

Esto puede exponer a los clientes a robos de identidad, fraudes financieros y otras modalidades de ciberdelincuencia. Los clientes también podrían perder la confianza en la empresa y su capacidad para proteger sus datos, lo que puede suponer un daño para su reputación y una pérdida de oportunidades de negocio para la empresa.

Además de los riesgos inmediatos, existen efectos prolongados a largo plazo causados por una filtración grave de datos. Las empresas también pueden enfrentarse a consecuencias legales y financieras. Dependiendo de las leyes y reglamentos que regulan la privacidad de los datos en su jurisdicción, las empresas pueden verse obligadas a notificar la filtración a los clientes afectados, ofrecer servicios de protección contra el robo de identidad e informar de la filtración a las autoridades gubernamentales.

Asimismo, las empresas pueden enfrentarse a multas, demandas y otras acciones legales por parte de clientes, reguladores y otros grupos de interés. Los costes asociados a la respuesta a una filtración de datos pueden ser considerables, incluidos los costes de investigación y contención de la filtración, notificación a los clientes, prestación de servicios de supervisión del crédito y defensa frente a reclamaciones legales.

¿Cuáles son las medidas preventivas para las filtraciones de datos?

Más vale prevenir que curar. Las medidas preventivas para las filtraciones de datos pueden ayudar a las organizaciones a evitar los efectos devastadores de una filtración. Una sólida estrategia de medidas preventivas garantiza que la información sensible esté protegida en todo momento, sin dejar ninguna posibilidad de que los atacantes y el ransomware accedan a ella sin autorización. A continuación, se indican algunas medidas preventivas comunes:

CIFRADO Y PROTECCIÓN DE DATOS: Una de las maneras más efectivas de prevenir la filtración de datos es mediante un cifrado fuerte, que puede salvaguardar la información frente a robos, pérdidas o accesos no autorizados. Esto puede lograrse mediante el uso de un programa de cifrado avanzado como AxCrypt, que protege los datos en todos los dispositivos, garantizando que solamente los usuarios autorizados tengan acceso a la información sensible. El cifrado puede prevenir las filtraciones de datos garantizando que los datos permanezcan seguros incluso si caen en las manos equivocadas.

PASSWORD MANAGEMENT: Weak passwords are one of the top reasons for an easy data breach. According to a Verizon Data Breach Investigations Report,80% of hacking-related breaches are caused by weak or stolen passwords. Cybercriminals use various methods, such as brute-force attacks, phishing, and social engineering, to obtain passwords. Once they have gained access to a user's account, they can steal sensitive information or use it to launch further attacks on the organization. Moreover, people often reuse the same password for multiple accounts, which makes it easier for cybercriminals to gain access to other accounts as well. It is crucial for businesses and individuals to have a dedicated password manager that can save credentials and generate new strong passwords.

CLOUD ENCRYPTION: Cloud storage encryption is a crucial component of cybersecurity measures. By encrypting data before it is uploaded to the cloud, organizations can ensure that sensitive information remains protected. With the increasing use of cloud storage for data storage and collaboration, the need for secure cloud storage solutions has become more pressing. Encrypting data in the cloud can prevent unauthorized access, data breaches, and ensure that only authorized personnel have access to sensitive information. AxCrypt integrates will all the major cloud storage platforms such as Google Drive, OneDrive, Dropbox etc. and automatically encrypts data on the cloud.

FUERTES CONTROLES DE ACCESO: Implementar fuertes controles de acceso es fundamental para que las organizaciones salvaguarden sus datos sensibles. Para controlar quién ve qué y limitar el número de empleados que tienen acceso a esos datos, se pueden establecer controles de acceso como el uso compartido seguro. Esto asegurará que solamente el personal autorizado pueda acceder a la información confidencial.

Al restringir el acceso a los datos sensibles, las empresas pueden reducir el riesgo de filtraciones y vulneraciones de datos. Por lo tanto, es fundamental que las organizaciones apliquen controles de acceso sólidos como parte de su estrategia de seguridad de los datos.

Pruébalo gratis