Una violación de datos es cualquier incidente en el que alguien obtiene acceso no autorizado a información confidencial o protegida. Esto incluye tanto la fuga de información fuera de una organización como las infracciones internas en las que los empleados, contratistas o socios copian, ven, transmiten o roban datos a los que no deberían tener acceso.
Las filtraciones de datos pueden afectar tanto a individuos como a organizaciones. Las violaciones de datos corporativos pueden ser intencionales o el resultado de acciones inadvertidas por parte de un usuario autorizado de los datos.
Las filtraciones de datos pueden producirse de diversas maneras. Uno de los principales diferenciadores es si la amenaza se originó interna o externamente a la organización
La concepción popular de las violaciones de datos y otros incidentes de seguridad es que son realizados intencionalmente por ciberdelincuentes que operan desde fuera de la organización. Sin embargo, las personas con información privilegiada pueden ser igual de peligrosas para una organización y sus datos.
Las personas internas de confianza tienen acceso legítimo a la red de una organización, a los sistemas y, potencialmente, a los datos sensibles en cuestión. Esto les facilita el acceso a los datos protegidos y la realización de acciones que, de forma intencionada o no, hacen que queden expuestos a usuarios no autorizados.
Por ejemplo, una fuente habitual de filtraciones de datos es una infraestructura en nube mal configurada. Si un infiltrado copia datos corporativos a una nube personal o cambia Seguridad en la nube configuración para facilitar su uso, esto puede permitir que partes no autorizadas accedan y utilicen los datos en cuestión.
Las filtraciones de datos también pueden originarse fuera de la organización, y estas son las filtraciones que suelen aparecer en las noticias. Las filtraciones de datos que involucran grandes cantidades de información confidencial son de mayor interés que un correo electrónico reenviado a la persona equivocada.
Las filtraciones de datos externas siguen progresiones de ataque similares a otras más recientes. Estas cadenas de ataque, como se describe en la Cyber Kill Chain de Lockheed Martin o en el Marco MITRE ATT&CK – implican una serie de pasos que hacen que el atacante pase del reconocimiento inicial al acceso y la exfiltración de los datos objetivo.
Una vez que un atacante tiene acceso a datos confidenciales o protegidos, puede usarlos de varias maneras. A menudo, los datos se ofrecen a la venta en la web oscura, y algunos tipos de datos pueden utilizarse para obtener acceso a cuentas de usuario o para actividades fraudulentas.
Las filtraciones de datos se presentan de muchas formas diferentes. Algunos de los tipos más comunes de filtraciones de datos son los siguientes:
aplicación web Ataques: La explotación de la vulnerabilidad de las aplicaciones web es otra causa común de las filtraciones de datos. La inyección SQL y el cross-site scripting (XSS) son dos ejemplos de ataques a la aplicación web que pueden filtrar datos sensibles.
Las filtraciones de datos se han convertido en algo cotidiano, e incluso las mayores filtraciones difieren significativamente en su técnica. Por ejemplo, algunas de las mayores filtraciones de datos recientes incluyen:
Las filtraciones de datos son cada vez más comunes, y las regulaciones de protección de datos son cada vez más estrictas e imponen sanciones más estrictas por fugas de datos. Las organizaciones que buscan minimizar la probabilidad potencial y el costo de una violación de datos deben implementar las mejores prácticas de ciberseguridad, que incluyen:
Informe sobre ciberseguridad 2021 de Check Point describe las principales amenazas cibernéticas a las que se enfrentan las empresas en 2021. Para saber más sobre cómo prevenir estas amenazas con Check Point, regístrese para una demostración gratuita de Harmony, la solución de seguridad unificada de Check Point para usuarios, dispositivo y acceso.