Las ataques de datos pueden deberse a diversas razones, pero algunas emergen constantemente como los culpables más típicos o comunes. Las infracciones han evolucionado desde incidentes aislados hasta titulares que dominan periódicamente el ciclo informativo. Desde esquemas engañosos de phishing hasta la absoluta negligencia de las configuraciones de la nube, las vías para las infracciones son amplias. Dado que nombres muy conocidos como LinkedIn y el Servicio Nacional de Salud del Reino Unido son víctimas de ataques cibernéticos, ninguna entidad parece inmune. En esta publicación, profundizaremos en los cuatro tipos de ataques más comunes asociados con ataques de datos, brindando incidentes del mundo real que ejemplifican la gravedad y las repercusiones de tales vulnerabilidades. Abróchese el cinturón mientras navegamos por las traicioneras aguas de las deficiencias en ciberseguridad.
Los ataques de phishing involucran a malos actores que se hacen pasar por entidades confiables para engañar a las personas para que revelen su información confidencial, como contraseñas o preguntas de recuperación. Estos ataques suelen emplear correos electrónicos, mensajes o sitios web falsos que imitan entidades legítimas, con el objetivo de capturar credenciales de inicio de sesión, detalles financieros u otros datos valiosos que podrían usarse para obtener autenticación en los sistemas. El phishing también ha evolucionado para dar cuenta de 2FA, donde las personas hacen “Vish” o “Voice Phish” para engañar a las personas para que compartan información confidencial o realicen ciertas acciones por teléfono.
En 2016, un ataque masivo de phishing dirigido a usuarios de Gmail donde los atacantes enviaron correos electrónicos que parecían provenir de amigos o colegas. Estos correos electrónicos contenían un enlace falso de Google Docs que conducía a una página de inicio de sesión genuina de Google. Una vez que se ingresaron las credenciales, los atacantes las capturaron, dándoles acceso completo a los correos electrónicos y contactos de las víctimas. El phishing y el vishing no se limitan solo a los usuarios finales, uno de los mayores hackeos de 2023 fue causado por un ataque de ingeniería social dirigido a los empleados de la mesa de ayuda haciéndose pasar por empleados y solicitando un restablecimiento de contraseña.
Muchas infracciones ocurren simplemente porque las personas usan contraseñas débiles o las mismas contraseñas en múltiples plataformas. Una vez que los atacantes obtienen una contraseña, potencialmente pueden acceder a varias cuentas.
Elataque de T-Mobile de 2023, donde los piratas informáticos obtuvieron acceso a los sistemas internos a través de credenciales de empleados robadas, lo que demuestra que 2FA no es suficiente para evitar el robo de credenciales.
A medida que las organizaciones migran a infraestructuras en la nube, las bases de datos mal configuradas, las instancias de almacenamiento o los controles de acceso insuficientes pueden exponer involuntariamente datos confidenciales. Estos datos expuestos pueden ser descubiertos y accedidos por actores malintencionados mediante scripts automatizados.
En 2019, se produjo un ataque de seguridad que involucró a First American Financial Corp., una compañía líder en seguros de títulos de EE. UU. se remonta a un defecto de diseño en su sitio web. Esta falla expuso aproximadamente 885 millones de registros relacionados con acuerdos hipotecarios que se remontan a 2003. Estos documentos estaban disponibles sin autenticación para cualquier persona con un navegador web.
Estamos hablando de software nefasto diseñado para infiltrarse y dañar sus sistemas informáticos. El ransomware, una subcategoría de malware, cifra los archivos de la víctima y exige un pago por descifrarlos. Estos ataques pueden paralizar a las organizaciones y provocar la pérdida de datos o pagos de rescates importantes.
El ataque de ransomware WannaCry en 2017 afectó a computadoras en todo el mundo, cifrando datos y exigiendo pagos de rescate en Bitcoin. Explotó una vulnerabilidad en Microsoft Windows, lo que afectó a muchas organizaciones, incluido el Servicio Nacional de Salud (NHS) del Reino Unido. El NHS tuvo que cancelar numerosos procedimientos y citas médicas a causa del ataque. En noticias más recientes, se ha enterado del fiasco del ransomware que se está produciendo actualmente y que involucra a Scattered Spider y MGM. Que desastre.
Cada uno de estos incidentes demuestra la importancia de tomar medidas proactivas de ciberseguridad, realizar auditorías de seguridad periódicas y la necesidad de educar a los usuarios para protegerse contra las amenazas en evolución. Si bien estas son las causas más comunes, es fundamental que las organizaciones reconozcan que el panorama de amenazas está en constante evolución. Actualizar periódicamente las prácticas de seguridad, capacitar al personal y mantenerse informado sobre las últimas amenazas son pasos esenciales para minimizar el riesgo de una violación de datos.