Todo sobre las filtraciones de datos

Todo sobre las filtraciones de datos

RESUMEN

Hace unos días tuvimos noticia de que una de las mayores filtraciones de datos de la historia podía descargarse en línea. Con más de 3.200 millones de registros, se considera la madre de las filtraciones. Pero ¿Qué es una filtración? ¿Cómo se produce y como nos afecta? Sigue leyendo para saberlo todo.

Palabras clave: Ciberataques, Filtraciones, correo, contraseña, COMB.

La nueva se llama “COMB”

Esta semana se publicaron diversas noticias hablando sobre las filtraciones de datos, especialmente la llamada “COMB”. Una recopilación en una extensa base de datos donde se reúnen toda la información procedente de las diferentes filtraciones de datos.

Este término alude a la recopilación de los datos expuestos que se han producido a lo largo de historia de internet. En los últimos años se ha constatado que incluso los servicios más grandes y más utilizados han sufrido este tipo de exposición de datos (LinkedIn, Adobe e incluso Facebook). 

Por lo tanto, podemos entender como filtraciones de datos cuando usuarios internos o externos que utilizan artificios tecnológicos obtienen un privilegio de acceso a la información. A través de este obtienen datos personales de sus empleados o clientes. A menudo estos datos son personales, comprendiendo algunos como correos electrónicos y contraseñas, números de teléfono e incluso documentos de identidad.

Un poco de contexto SOBRE LAS FILTRACIONES DE DATOS

Para dar un poco de contexto, hay que entender que cada año este tipo de ciberataques aumenta. La seguridad de los servicios sigue siendo uno de los eslabones que necesitan de una mayor revisión por su actual debilidad. La seguridad es algo que debe actualizarse de forma continua ya que los ciberdelincuentes siempre llevan un paso de ventaja. Desgraciadamente no tiene la atención que debería ser necesaria, aunque los organismos internacionales están trabajando en ello.

Solamente en 2020 se han producido varios ataques que tienen como resultado la exposición de datos de miles de usuarios. Sucedió en mayo de 2020 con la compañía EasyJet, que reportó una brecha de seguridad en la que fueron expuestos más de 9 millones de clientes. También la filtración de Nintendo, que comunicó que habían comprometido alrededor de 300.000 cuentas de usuarios.

Pero ¿Cómo se producen estas filtraciones de datos?

Como comentábamos anteriormente, la seguridad es un proceso que debe ir creciendo. Esto debe hacerse con una mejora y con una actualización diaria por parte de los responsables de la misma. Las vulnerabilidades existen, no se ha inventado (todavía) un sistema que sea 100% seguro, y esto los ciberatacantes lo saben.

Además de las brechas de seguridad, también se dan muchos casos en los que el motor del ataque ha sido la ingeniería social. A través de este tipo de interactuaciones se pueden conseguir previamente credenciales que permitan el acceso a los datos críticos.

Un ejemplo común son los fallos humanos, donde un posible error puede exponer los datos que son considerados críticos. Un ejemplo de esto podríamos observarlo en las campañas de phishing, donde solamente con que uno de los empleados que lo reciben fueras ingenuo y accediera a los enlaces maliciosos ya causaría un daño considerable.

O también por medio de lo que se conoce como “Insider Threat”. Es decir, una amenaza contra la seguridad o los datos de una organización que proviene de alguien cercano o conocedor de la compañía, como pueden ser empleados, exempleados, proveedores o clientes.

¿Y por qué se producen?

Muy sencillo. Tus datos valen dinero. Probablemente, mucho dinero. Las filtraciones de datos son muy rentables.

Las empresas guardan muchos datos de sus clientes, nosotros mismos los otorgamos cuando nos registramos en alguna página web. 

La obtención de estos datos por parte de cibercriminales puede derivarse en una venta de los mismos, ya que existen mercados donde el producto principal son tus datos y se comercia con estos por importantes sumas de dinero. No es el primer escándalo que surge a raíz de esta venta de datos.

También puede derivarse en más ciberataques, como podrían ser las campañas de phishing dirigidas (o llamadas “spear-phishing”) con el objetivo de sacarle el dinero a la gente mediante engaños u otros más sofisticados como la famosa estafa del CEO.

¿Cómo puedo saber si he sido víctima de una de estas filtraciones?

 

Existen diversas herramientas en línea que permiten comprobar si una cuenta de correo electrónico ha sido filtrada, como podrían ser los recursos de haveibeenpwned o la herramienta de Cybereop.

En estas herramientas que almacenan las diferentes filtraciones de datos, basta con introducir tu correo electrónico y el buscador realizará una comparativa para saber si lo que tu has introducido se encuentra expuesto.

También puedes mantenerte al día de las noticias sobre los ciberataques que se producen y si estás utilizando uno de los servicios que han sido atacados, probablemente tus datos puedan ir incluidos en el paquete.

Vale, ya he comprobado que mis datos se encuentran expuestos, ¿ Y ahora que hago?

Muy sencillo, tal y como recomendábamos en nuestro artículo anterior “¿Es tu contraseña segura?”  uno de los primeros pasos a seguir es cambiar las contraseñas que se encuentren relacionadas con los fatos filtrados.

Recuerda que si utilizas la misma contraseña para varios servicios, deberás cambiar la de todos ellos. Además puedes basarte en nuestras recomendaciones para crear contraseñas seguras.

También, en todos los servicios que sea posible, es recomendable habilitar el doble factor de autenticación, ya que esto nos otorga una capa de protección adicional y que hará un poco más difícil los accesos a nuestras cuentas de correo o redes sociales.

Conclusiones

A pesar de que la ciberseguridad es un campo que actualmente se encuentra en auge y cada vez tenemos un mayor conocimiento de los riesgos que implica el uso de internet, los ciberdelincuentes van un paso por delante y se mantienen constantemente actualizados.

Valiéndose de la premisa de que no somos capaces de crear un sistema perfecto que no contenga fallo de seguridad alguno, hace que nuestros datos sean vulnerables y por lo tanto, siempre estemos expuestos. El gran ejemplo son las filtraciones de datos, como hemos mencionado.

Sin embargo, podemos ser optimistas, a través de las nuevas leyes que están surgiendo y de la toma de conciencia que se está realizando tanto en la población general como en empresas y servicios, cada día estamos un poco más “ciberseguros”.

AINOA GUILLÉN GONZÁLEZ

Anuario 2020 sobre Terrorismo Yihadista en España.

INFOGRAFÍAS SOBRE DELINCUENCIA JUVENIL

Sec2crime Concept

Accede a nuestra Área Privada para poder disfrutar del mejor contenido y las mejores entrevistas a profesionales de los sectores de la Seguridad. No esperes más y aprovecha todas las ventajas de formar parte de Sec2Crime Concept.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *