¿Qué es una violación de datos?

Una violación de datos es cualquier incidente en el que alguien obtiene acceso no autorizado a información confidencial o protegida. Esto incluye tanto la fuga de información fuera de una organización como las infracciones internas en las que los empleados, contratistas o socios copian, ven, transmiten o roban datos a los que no deberían tener acceso.

Las filtraciones de datos pueden afectar tanto a individuos como a organizaciones. Las violaciones de datos corporativos pueden ser intencionales o el resultado de acciones inadvertidas por parte de un usuario autorizado de los datos.

Lea el informe de seguridad Solicite una demostración

¿Qué es una violación de datos?

Cómo se producen las filtraciones de datos

Las filtraciones de datos pueden producirse de diversas maneras. Uno de los principales diferenciadores es si la amenaza se originó interna o externamente a la organización

Amenazas internas

La concepción popular de las violaciones de datos y otros incidentes de seguridad es que son realizados intencionalmente por ciberdelincuentes que operan desde fuera de la organización. Sin embargo, las personas con información privilegiada pueden ser igual de peligrosas para una organización y sus datos.

Las personas internas de confianza tienen acceso legítimo a la red de una organización, a los sistemas y, potencialmente, a los datos sensibles en cuestión. Esto les facilita el acceso a los datos protegidos y la realización de acciones que, de forma intencionada o no, hacen que queden expuestos a usuarios no autorizados.

Por ejemplo, una fuente habitual de filtraciones de datos es una infraestructura en nube mal configurada. Si un infiltrado copia datos corporativos a una nube personal o cambia Seguridad en la nube configuración para facilitar su uso, esto puede permitir que partes no autorizadas accedan y utilicen los datos en cuestión.

Amenazas externas

Las filtraciones de datos también pueden originarse fuera de la organización, y estas son las filtraciones que suelen aparecer en las noticias. Las filtraciones de datos que involucran grandes cantidades de información confidencial son de mayor interés que un correo electrónico reenviado a la persona equivocada.

Las filtraciones de datos externas siguen progresiones de ataque similares a otras más recientes. Estas cadenas de ataque, como se describe en la Cyber Kill Chain de Lockheed Martin o en el Marco MITRE ATT&CK – implican una serie de pasos que hacen que el atacante pase del reconocimiento inicial al acceso y la exfiltración de los datos objetivo.

Una vez que un atacante tiene acceso a datos confidenciales o protegidos, puede usarlos de varias maneras. A menudo, los datos se ofrecen a la venta en la web oscura, y algunos tipos de datos pueden utilizarse para obtener acceso a cuentas de usuario o para actividades fraudulentas.

Tipos de filtraciones de datos

Las filtraciones de datos se presentan de muchas formas diferentes. Algunos de los tipos más comunes de filtraciones de datos son los siguientes:

  • Error del empleado: El error de los empleados es una causa común de violaciones de datos. Los empleados pueden provocar una violación de datos directamente (exponiendo datos a través del correo electrónico, la infraestructura en la nube, etc.) o pueden facilitar que se produzca una violación (utilizando credenciales débiles, configurando mal los ajustes de seguridad, etc.).
  • Dispositivo perdido/robado: La pérdida o el robo de un dispositivo puede provocar una violación de los datos si éstos no están encriptados en reposo. Por ejemplo, ordenadores, dispositivos móviles, soportes extraíbles, etc.
  • Malware: Algunos tipos de malware están diseñados específicamente para robar información confidencial. Esto incluye troyanos bancarios, ladrones de credenciales y otros malware como troyanos de acceso remoto (RAT) que dan al atacante el acceso necesario para robar datos.
  • phishing: Phishing Los correos electrónicos suelen estar diseñados para el robo de datos. Los ataques de phishing pueden tener como objetivo robar las credenciales de los usuarios, solicitar información sensible a los empleados, etc.
  • Ransomware. ransomware Los grupos han ampliado sus ataques para incluir formas adicionales de extorsión para obligar a las víctimas a pagar un rescate más allá de simplemente negar el acceso a contenido sensible o valioso. Esto incluye robar datos de un objetivo y amenazar con filtrarlos si no se paga un rescate.
  • Desnatar: Los skimmers están diseñados para recopilar datos de tarjetas de pago en un dispositivo de punto de venta (TPV) o en un sitio web. Los skimmers pueden ser dispositivos físicos o códigos maliciosos integrados en un sitio.

aplicación web Ataques: La explotación de la vulnerabilidad de las aplicaciones web es otra causa común de las filtraciones de datos. La inyección SQL y el cross-site scripting (XSS) son dos ejemplos de ataques a la aplicación web que pueden filtrar datos sensibles.

Ejemplos de violación de datos

Las filtraciones de datos se han convertido en algo cotidiano, e incluso las mayores filtraciones difieren significativamente en su técnica. Por ejemplo, algunas de las mayores filtraciones de datos recientes incluyen:

  • Oleoducto Colonial: El pirateo de Colonial Pipeline es más conocido por el ataque ransomware contra el oleoducto. Sin embargo, los atacantes también robaron unos 100 gigabytes de datos que amenazaron con filtrar si no se pagaba el rescate.
  • Facebook: En enero de 2021, se filtró una violación de datos de la información personal de 214 millones de usuarios de Facebook (408 GB de datos) a través de una base de datos no segura perteneciente a Socialarks, una empresa china de gestión de redes sociales.
  • Kroger: Los atacantes de la cadena de supermercados accedieron a más de un millón de registros de recursos humanos y farmacias, incluidos nombres, números de teléfono, direcciones, fechas de nacimiento, números de seguro social (SSN) y datos de atención médica. Se trató de una violación de la cadena de suministro propiciada por un ataque a Accellion, un proveedor externo de servicios en la nube.

Prevenga las filtraciones de datos con Check Point

Las filtraciones de datos son cada vez más comunes, y las regulaciones de protección de datos son cada vez más estrictas e imponen sanciones más estrictas por fugas de datos. Las organizaciones que buscan minimizar la probabilidad potencial y el costo de una violación de datos deben implementar las mejores prácticas de ciberseguridad, que incluyen:

  • Control de acceso
  • Cybersecurity Awareness Training
  • Cifrado de datos
  • seguridad de terminales
  • Detección y prevención de amenazas

Informe sobre ciberseguridad 2021 de Check Point describe las principales amenazas cibernéticas a las que se enfrentan las empresas en 2021. Para saber más sobre cómo prevenir estas amenazas con Check Point, regístrese para una demostración gratuita de Harmony, la solución de seguridad unificada de Check Point para usuarios, dispositivo y acceso.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.