Contáctenos

Los Cuatro Jinetes de las Filtraciones de Datos

Los cuatro jinetes de las filtraciones de datos: ataques de phishing, credenciales débiles y robadas, bases de datos y servicios en la nube mal configurados, malware y ransomware
05 Oct 2023

Las ataques de datos pueden deberse a diversas razones, pero algunas emergen constantemente como los culpables más típicos o comunes. Las infracciones han evolucionado desde incidentes aislados hasta titulares que dominan periódicamente el ciclo informativo. Desde esquemas engañosos de phishing hasta la absoluta negligencia de las configuraciones de la nube, las vías para las infracciones son amplias. Dado que nombres muy conocidos como LinkedIn y el Servicio Nacional de Salud del Reino Unido son víctimas de ataques cibernéticos, ninguna entidad parece inmune. En esta publicación, profundizaremos en los cuatro tipos de ataques más comunes asociados con ataques de datos, brindando incidentes del mundo real que ejemplifican la gravedad y las repercusiones de tales vulnerabilidades. Abróchese el cinturón mientras navegamos por las traicioneras aguas de las deficiencias en ciberseguridad.

Ataques de phishing

Los ataques de phishing involucran a malos actores que se hacen pasar por entidades confiables para engañar a las personas para que revelen su información confidencial, como contraseñas o preguntas de recuperación. Estos ataques suelen emplear correos electrónicos, mensajes o sitios web falsos que imitan entidades legítimas, con el objetivo de capturar credenciales de inicio de sesión, detalles financieros u otros datos valiosos que podrían usarse para obtener autenticación en los sistemas. El phishing también ha evolucionado para dar cuenta de 2FA, donde las personas hacen “Vish” o “Voice Phish” para engañar a las personas para que compartan información confidencial o realicen ciertas acciones por teléfono.

Incidente del mundo real: ataque de phishing de Google de 2016

En 2016, un ataque masivo de phishing dirigido a usuarios de Gmail donde los atacantes enviaron correos electrónicos que parecían provenir de amigos o colegas. Estos correos electrónicos contenían un enlace falso de Google Docs que conducía a una página de inicio de sesión genuina de Google. Una vez que se ingresaron las credenciales, los atacantes las capturaron, dándoles acceso completo a los correos electrónicos y contactos de las víctimas. El phishing y el vishing no se limitan solo a los usuarios finales, uno de los mayores hackeos de 2023 fue causado por un ataque de ingeniería social dirigido a los empleados de la mesa de ayuda haciéndose pasar por empleados y solicitando un restablecimiento de contraseña.

Credenciales débiles y robadas

Muchas infracciones ocurren simplemente porque las personas usan contraseñas débiles o las mismas contraseñas en múltiples plataformas. Una vez que los atacantes obtienen una contraseña, potencialmente pueden acceder a varias cuentas.

Incidente del mundo real: T-Mobile en 2023

Elataque de T-Mobile de 2023, donde los piratas informáticos obtuvieron acceso a los sistemas internos a través de credenciales de empleados robadas, lo que demuestra que 2FA no es suficiente para evitar el robo de credenciales.

Bases de datos y servicios en la nube mal configurados

A medida que las organizaciones migran a infraestructuras en la nube, las bases de datos mal configuradas, las instancias de almacenamiento o los controles de acceso insuficientes pueden exponer involuntariamente datos confidenciales. Estos datos expuestos pueden ser descubiertos y accedidos por actores malintencionados mediante scripts automatizados.

Incidente del mundo real: primera filtración de datos de una corporación financiera estadounidense en 2019

En 2019, se produjo un ataque de seguridad que involucró a First American Financial Corp., una compañía líder en seguros de títulos de EE. UU. se remonta a un defecto de diseño en su sitio web. Esta falla expuso aproximadamente 885 millones de registros relacionados con acuerdos hipotecarios que se remontan a 2003. Estos documentos estaban disponibles sin autenticación para cualquier persona con un navegador web.

Malware y ransomware

Estamos hablando de software nefasto diseñado para infiltrarse y dañar sus sistemas informáticos. El ransomware, una subcategoría de malware, cifra los archivos de la víctima y exige un pago por descifrarlos. Estos ataques pueden paralizar a las organizaciones y provocar la pérdida de datos o pagos de rescates importantes.

Incidente del mundo real: el ataque de ransomware WannaCry de 2017

El ataque de ransomware WannaCry en 2017 afectó a computadoras en todo el mundo, cifrando datos y exigiendo pagos de rescate en Bitcoin. Explotó una vulnerabilidad en Microsoft Windows, lo que afectó a muchas organizaciones, incluido el Servicio Nacional de Salud (NHS) del Reino Unido. El NHS tuvo que cancelar numerosos procedimientos y citas médicas a causa del ataque. En noticias más recientes, se ha enterado del fiasco del ransomware que se está produciendo actualmente y que involucra a Scattered Spider y MGM. Que desastre.

¡No te conviertas en una víctima!

Cada uno de estos incidentes demuestra la importancia de tomar medidas proactivas de ciberseguridad, realizar auditorías de seguridad periódicas y la necesidad de educar a los usuarios para protegerse contra las amenazas en evolución. Si bien estas son las causas más comunes, es fundamental que las organizaciones reconozcan que el panorama de amenazas está en constante evolución. Actualizar periódicamente las prácticas de seguridad, capacitar al personal y mantenerse informado sobre las últimas amenazas son pasos esenciales para minimizar el riesgo de una violación de datos.

También te Puede Interesar