¿Qué es una filtración de datos o data breach?

Significado de Data Breach

Una filtración de datos es un incidente en el que se roba o se extrae información de un sistema sin el conocimiento o la autorización del propietario del sistema. Una pequeña empresa o una gran organización puede sufrir una filtración de datos. Los datos robados pueden implicar información confidencial, privada o sensible, como números de tarjetas de crédito, datos de clientes, secretos comerciales o asuntos de seguridad nacional. 

Los efectos provocados por una filtración de datos pueden venir en forma de daño a la reputación de la empresa objetivo debido a una «traición de confianza» percibida. Las víctimas y sus clientes también pueden sufrir pérdidas financieras si los registros relacionados forman parte de la información robada. 

Según el número de incidentes de filtración de datos registrados entre enero de 2005 y abril de 2020, la información de identificación personal (PII) fue el tipo de registro más robado, mientras que los datos financieros llegaron en segundo lugar. 

image

Cómo se producen las filtraciones de datos

La mayoría de las filtraciones de datos se atribuyen a ataques de malware o piratería. Otros métodos de filtración observados con frecuencia incluyen los siguientes: 

  • Fuga interna: Una persona de confianza o una persona de autoridad con privilegios de acceso roba datos. 
  • Fraude con tarjetas de pago: Los datos de la tarjeta de pago se roban utilizando dispositivos de cribado físicos. 
  • Pérdida o robo: Se pierden o roban unidades portátiles, portátiles, ordenadores de oficina, archivos y otras propiedades físicas. 
  • Divulgación no intencionada: A través de errores o negligencia, se exponen datos confidenciales. 
  • Desconocido: En un pequeño número de casos, el método de filtración real se desconoce o no se revela 

Fases de una filtración de datos o data breach

image

Investigación 

El atacante, tras haber elegido un objetivo, busca debilidades para explotar empleados, sistemas o la red. Esto implica largas horas de investigación por parte del atacante y puede implicar el acoso de los perfiles de los empleados en las redes sociales para averiguar qué tipo de infraestructura tiene la empresa.  

Ataque 

Tras haber detectado las debilidades de un objetivo, el atacante establece contacto inicial a través de un ataque social o basado en la red. 

En un ataque basado en la red, el atacante aprovecha las debilidades en la infraestructura del objetivo para instigar una filtración. Estas debilidades pueden incluir, entre otras, inyección de SQL, explotación de vulnerabilidades y/o secuestro de sesiones. 

En un ataque social, el atacante utiliza tácticas de ingeniería social para infiltrarse en la red objetivo. Esto puede implicar un correo electrónico malicioso enviado a un empleado, hecho a medida para captar la atención de ese empleado específico. El correo electrónico puede suplantar información, engañar al lector para que suministre datos personales al remitente o incluir un archivo adjunto de malware configurado para ejecutarse cuando se descargue. 

Exfiltrado 

Una vez dentro de la red, el atacante es libre de extraer datos de la red de la empresa. Estos datos pueden utilizarse para chantaje o ciberpropaganda. La información que recopila un atacante también se puede utilizar para ejecutar ataques más dañinos en la infraestructura del objetivo. 

Prácticas recomendadas para mitigar filtraciones de datos 

Para empresas 

  • Aplique parches a los sistemas y redes en consecuencia. Los administradores de TI deben asegurarse de que todos los sistemas de la red estén parcheados y actualizados para evitar que los atacantes aprovechen las vulnerabilidades en software no parcheado u obsoleto. 
  • Educar y aplicar. Informe a sus empleados sobre las amenazas, capacítelos para que estén atentos a las tácticas de ingeniería social e introduzca y/o aplique directrices sobre cómo manejar una amenaza si se encuentra. 
  • Implemente medidas de seguridad. Cree un proceso para identificar vulnerabilidades y abordar amenazas en su red. Realice periódicamente auditorías de seguridad y asegúrese de que se tienen en cuenta todos los sistemas conectados a la red de su empresa. 
  • Cree contingencias. Implemente un plan de recuperación ante desastres efectivo. En caso de filtración de datos, minimice la confusión preparándose con personas de contacto, estrategias de divulgación, pasos de mitigación reales y similares. Asegúrese de que sus empleados conozcan este plan para una movilización adecuada una vez que se descubra una filtración. 

Para empleados 

  • Lleve un registro de sus recibos bancarios. El primer signo de estar comprometido es encontrar cargos extraños en su cuenta que usted no realizó. 
  • No crea en todo lo que ve. La ingeniería social se aprovecha de lo candente. Sea escéptico y vigilante. 
  • Sea consciente de lo que comparte en las redes sociales. No se deje llevar. Si es posible, no revele demasiado sobre usted en su perfil. 
  • Proteja todos sus dispositivos. Estos dispositivos incluyen ordenadores portátiles, dispositivos móviles y wearables. Asegúrese de que están protegidos por software de seguridad que siempre está actualizado. 
  • Proteja sus cuentas. Utilice una dirección de correo electrónico y contraseña diferentes para cada una de sus cuentas. Puede optar por utilizar un gestor de contraseñas para automatizar el proceso. 
  • No abra correos electrónicos de remitentes desconocidos. En caso de duda, elimine correos electrónicos sospechosos sin abrirlos. Intente siempre verificar quién es el remitente y el contenido del correo electrónico antes de abrir cualquier archivo adjunto. 

Ejemplos de filtraciones de datos 

AT&T Data Breach

En julio de 2024, se vieron comprometidos los datos de AT&T, incluidos los números de teléfono, los registros de llamadas y mensajes de texto, los detalles de la interacción y la duración de las llamadas. 

En total, se notificará la filtración a unos 110 millones de clientes de AT&T. Los datos afectados también se extienden a los clientes de otros operadores de telefonía móvil que utilizan la red de AT&T. 

En el 29 de julio, AT&T pagó a un hacker aproximadamente 370 000 USD para eliminar algunos de los datos de los clientes. 

En octubre de 2024, AT&T acordó pagar 13 millones de dólares para resolver una investigación sobre una filtración de datos de un proveedor de nube en enero de 2023, que afectó a 8,9 millones de clientes de AT&T Wireless, según la Comisión Federal de Comunicaciones (FCC). 

Puede encontrar más información sobre la filtración de datos de AT&T aquí.

Ticketmaster Data Breach

En mayo de 2024, Ticketmaster fue víctima de una enorme filtración de datos que afectó a 560 millones de usuarios. El grupo de hackers, ShinyHunters, afirmó haber incumplido los sistemas de Ticketmaster y haber robado una red gigante (1,3 terabytes) de datos de clientes, incluidos nombres y direcciones, números de teléfono, historial de pedidos y detalles de pago parcial. 

En julio de 2024, aparecieron muestras de los datos en foros web oscuros. 

Puede encontrar más información sobre la filtración de datos de Ticketmaster aquí.

23andMe Data Breach

En octubre de 2023, la popular empresa de pruebas de ADN y ascendencia, 23andMe, sufrió una importante filtración de datos debido a un ataque de relleno de credenciales. Este tipo de ciberataque se produce cuando los hackers utilizan nombres de usuario y contraseñas robados de otras filtraciones para entrar en las cuentas. El relleno de credenciales aprovecha las ventajas de que las personas reutilicen las mismas contraseñas en diferentes sitios, lo que lo convierte en una amenaza común y peligrosa. Desafortunadamente, este incidente expuso los registros de 4 millones de clientes, lo que suscitó graves preocupaciones sobre la seguridad de la información genética confidencial.   

Puede encontrar más información sobre la filtración de datos de 23andme aquí.

Filtración de datos vs Fuga de datos

Si bien los términos “violación de datos” y “filtración de datos” a menudo se utilizan indistintamente, tienen diferentes implicaciones. Una filtración de datos se produce cuando una persona no autorizada obtiene acceso para ver o adquirir información confidencial, sensible o protegida sin el consentimiento del usuario. Por otro lado, una fuga de datos es una exposición accidental de datos debido a una configuración errónea o a un error humano. 

Cómo saber si le afecta una filtración de datos 

Determinar si se ha visto afectado por una filtración de datos de forma temprana es crucial para minimizar su impacto. A continuación se presentan varios signos que pueden indicar que su información se ha visto comprometida: 

  • Notificación de una organización: Las organizaciones que experimenten una filtración de datos están obligadas legalmente a notificar a las personas afectadas. Preste atención a cualquier notificación de filtración y siga los pasos recomendados. 
  • Actividad inusual de la cuenta: Supervise sus cuentas financieras para detectar cualquier actividad o transacción sospechosa y no autorizada, incluidas las cuentas nuevas abiertas a su nombre o cambios en la información de su cuenta. 
  • Correos electrónicos de phishing: Sea escéptico ante mensajes o correos electrónicos no solicitados que soliciten información personal o pago. 

Qué hacer si es víctima de una filtración de datos 

Si sospecha que sus datos se han visto comprometidos en una filtración de datos, siga estos pasos: 

  • Cambie sus contraseñas: Actualice inmediatamente sus contraseñas para todas las cuentas en línea afectadas y utilice contraseñas únicas y seguras. Considere la posibilidad de utilizar un gestor de contraseñas para almacenar sus contraseñas de forma segura. 
  • Habilitar autenticación de dos factores: Añada una capa adicional de seguridad a sus cuentas activando la autenticación de dos factores. 
  • Póngase en contacto con las organizaciones afectadas: Informe a su banco o emisor de tarjeta de crédito inmediatamente si la filtración afecta a las cuentas financieras para que puedan ayudarle a proteger sus cuentas. 
  • Supervise sus cuentas: Revise sus informes de crédito y estados financieros con frecuencia para detectar cualquier signo de fraude. 
  • Considere los servicios de monitoreo de crédito: Estos servicios pueden ayudarle a detectar cualquier cambio inusual en su historial de crédito o cualquier actividad fraudulenta relacionada con su información personal. 
  • Manténgase informado: Siga las noticias relacionadas con la filtración para mantenerse informado sobre cualquier otro desarrollo y riesgo potencial. 
  • Recuerde que permanecer atento y tomar medidas proactivas puede ayudar a mitigar el impacto de una filtración de datos. 

Solución Vision One Platform de Trend Micro

Detener más rápido a los adversarios y tomar el control de sus riesgos cibernéticos comienza con una sola plataforma. Gestione holísticamente la seguridad con un capacidades de respuesta, detección y prevención completas con tecnología de IA que conlleva a la información e investigación de amenazas.

Trend Vision One es compatible con distintos entornos de TI híbridos, automatiza y orquesta flujos de trabajo y proporciona servicios especializados de ciberseguridad para que pueda simplificar y fusionar sus operaciones de seguridad.

Data Breach

Recursos relacionados