¿Qué es una filtración de datos?

Soluciones DLP

Una filtración de datos o data breach, ocurre cuando se roban o revelan datos a un tercero no autorizado. Puede generar consecuencias muy graves a las organizaciones, en forma de costosas multas por infracciones de conformidad, litigios y daño a largo plazo a la marca. Una organización es víctima de una filtración de datos cuando un atacante explota una vulnerabilidad, hace phishing, roba credenciales o se convierte en amenaza interna.

¿Qué tipos de datos están en riesgo?

Cualquier dato podría quedar revelado en una filtración, pero los atacantes buscan datos con valor monetario. Los datos financieros son mucho más valiosos que simplemente los nombres y direcciones de correo electrónico. Y sin embargo, los datos financieros combinados con información personal podrían valerles a los atacantes millones de dólares si la filtración contiene suficientes registros.

Un atacante que se enfoca en una organización, exfiltrará la mayor cantidad posible de datos para obtener la información más valiosa. El tipo de datos determina la ganancia monetaria de una filtración de datos. Por ejemplo, las credenciales bancarias robadas con una cuenta que contenga al menos $2000 valen $120 cada una, pero las credenciales robadas de PayPal sin saldo solo valen $14. (Fuente: Dark Web Price Index 2021)

¿Qué se busca en una filtración de datos?

La información de los clientes no es el único objetivo para un atacante. Los datos filtrados pueden llevar a ataques más sofisticados. Por ejemplo, credenciales robadas de una campaña de phishing pueden llevar a acceso autorizado privilegiado a datos delicados.

Algunos de los objetivos en una filtración de datos incluyen:

  • Contraseñas débiles: Incluso si las contraseñas están cifradas, los algoritmos de cifrado obsoletos o contraseñas vulnerables a ataques de diccionario se pueden usar en amenazas a futuro.
  • Credenciales robadas: El phishing, spear phishing y whale phishing se enfoca en usuarios a los que robar credenciales y otros tipos de información delicada.
  • Activos vulnerados: Acceder a credenciales, implantar malware o explotar aplicaciones que brinden acceso no autorizado puede habilitar a un atacante para exfiltrar datos de manera furtiva.
  • Fraude de tarjetas de crédito: Los skimmers y phishers buscan usuarios a los que puedan robar información de tarjetas de crédito.
  • Credenciales y acceso mediante terceros: El acceso mediante terceros, como proveedores o contratistas externos, es una estrategia que usan los atacantes.
  • Dispositivos móviles: La seguridad en puntos de contacto es más importante que nunca, porque los dispositivos móviles se pueden convertir en un portal hacia la red local y sus datos.

¿Cuáles son los daños derivados de una filtración de datos?

A diferencia de otros ataques, una filtración de datos no se puede remediar con un simple parche y actualización de software. Típicamente pone en acción esfuerzos para añadir más infraestructura de ciberseguridad a la red, pero incluso en esos casos, el daño está hecho. La respuesta a incidencias después de una fuga de datos conlleva esfuerzos inmediatos para recuperación ante desastres, como la respuesta y contención de incidencias, erradicación, análisis de la causa raíz, determinación de los datos revelados, clientes afectados, preocupaciones de conformidad y comunicación con los clientes afectados.

La gravedad de una filtración de datos depende del objetivo. Mientras que puede resultar devastadora para individuos, las filtraciones de datos pueden costarles millones a las organizaciones e impactar negativamente los ingresos a largo plazo. Las tres principales entidades afectadas por las filtraciones de datos son:

  • Empresas: Una organización que cae víctima de una filtración de datos puede perder dinero por los costes de representación jurídica e indemnizaciones, pero el daño más considerable es a la reputación de la marca. Target, Equifax y Yahoo son tristemente célebres por sus fugas de datos, y les ha generado millones en costes por pérdida de confianza del consumidor y daños a la marca.
  • Gobierno: Si un atacante compromete la infraestructura gubernamental, puede poner en riesgo a personal encubierto, secretos comerciales y militares.
  • Individuos: Para los individuos, el riesgo monetario más significativo es el robo de identidad. Los datos individuales podrían venderse en mercados de la darknet o usarse inmediatamente para abrir líneas de crédito, comprar productos o crear cuentas fraudulentas.

Tipos de filtraciones de datos

Cuando se piensa en filtraciones de datos, típicamente lo que viene a la mente es un hacker que pone en riesgo a una red y roba datos. Sin embargo, éstas pueden derivar de diversas acciones. El error humano, por ejemplo, es uno de los factores más significativos en las filtraciones de datos.

Algunos tipos de filtraciones de datos:

  • Credenciales almacenadas en código fuente: Los desarrolladores cometen un error común al dejar sus credenciales o claves de acceso en repositorios de código. Los atacantes buscan en repositorios públicos o en GitHub para hallarlos.
  • Sistemas de autenticación o autorización vulnerados: Las aplicaciones con vulnerabilidades o cualquier infraestructura de ciberseguridad con errores podrían permitir a un atacante obtener acceso no autorizado.
  • Espionaje: El tráfico sin cifrar en una red es vulnerable a la intercepción y el espionaje.
  • Error humano: Por simple negligencia o mala intención, un empleado descontento podría revelar datos de manera accidental o adrede al caer víctima de una estafa de phishing o ingeniería social.
  • Hackeo: Si un atacante obtiene acceso a los dispositivos de los usuarios o pone en riesgo la infraestructura interna, es posible instalar malware para robar datos.
  • Amenazas internas: Los empleados actuales o cesados podrían enviar datos intencionalmente a un tercero, o robarlos para su propio beneficio financiero.
  • Amenazas físicas: Las organizaciones son vulnerables al robo de datos cuando los recursos locales, dispositivos de usuario, portátiles de trabajo y otros activos físicos son robados.

Métodos malintencionados usados en filtraciones de datos

Los atacantes usan diversos métodos para comprometer redes y robar datos. Los métodos malintencionados que usan los atacantes son la principal razón por la que son necesarias las estrategias e infraestructuras de ciberseguridad. Estas estrategias malintencionadas pueden variar según los objetivos y enfoque del atacante.

Algunos métodos malintencionados populares son:

  • Phishing: El Phishing tiene sub-estrategias, como el whale phishing y el spear phishing Muchas grandes incidencias de filtración de datos comienzan con un correo electrónico de phishing que se envía a empleados y les engaña para que revelen sus credenciales.
  • Fuerza bruta: Una organización podría ser vulnerable ante ataques de fuerza bruta, en los que un atacante obtiene acceso a datos cifrados o envía intentos de autenticación ilimitados. Estos ataques típicamente están automatizados y se pueden detectar mediante la infraestructura de ciberseguridad adecuada.
  • Malware: Este método contiene una amplia colección de aplicaciones malintencionadas, como ransomware, virus, rootkits, troyanos, spyware, keyloggers y bots.

¿Cómo ocurren las filtraciones de datos?

Debido a que las filtraciones de datos son tan rentables, los atacantes buscan información personal de identificación (PII). Las organizaciones pequeñas suelen pensar que no son blancos atractivos, pero pueden resultar un objetivo más apetitoso que una gran empresa con una estructura de ciberseguridad eficaz. Las pequeñas empresas deben priorizar la ciberseguridad, o podrían resultar ser las siguientes víctimas de una gran fuga de datos.

Las filtraciones de datos pueden ocurrir desde:

  • Vulnerabilidades del sistema: El software obsoleto es uno de los principales errores que permiten a los atacantes explotar vulnerabilidades y obtener acceso a los datos.
  • Contraseñas de usuario débiles: Las contraseñas que usan frases comunes, información personal o contraseñas mal diseñadas y vulnerables ante ataques de fuerza bruta pueden producir accesos no autorizados.
  • Descargas sobre la marcha: Los usuarios con acceso sin restricciones a internet podrían instalar malware accidentalmente al visitar una página malintencionada con un navegador o sistema operativo vulnerables.
  • Malware dirigido: Para las campañas de malware dirigidas, un atacante usa el correo electrónico y la ingeniería social para convencer a los usuarios de que abran archivos con código malintencionado o que descarguen software de una página web malintencionada.

Estadísticas de filtraciones de datos

Las incidencias de ciberseguridad han estado aumentando durante años, pero se dispararon después de que el COVID-19 forzara a gran cantidad de personas a teletrabajar. Las organizaciones se vieron obligadas a usar teletrabajadores para todos los aspectos de la productividad empresarial, y este fenómeno llevó a un aumento en las filtraciones de datos. Los usuarios almacenaron datos en sus dispositivos personales, y las organizaciones abrieron recursos basados en la nube e infraestructuras internas accesibles para la VPN.

Muchas de las más recientes estadísticas de filtraciones de datos fueron debidas a la pandemia, pero aquí presentamos algunas estadísticas actuales que afectaron notablemente a la ciberseguridad y las empresas:

  • El impacto del COVID-19 a causa de los teletrabajadores incrementó los costes de las filtraciones de datos en 137.000 USD por incidencia.
  • El 76 % de las organizaciones indicaron, en una encuesta de IBM, que los teletrabajadores aumentaron la cantidad de tiempo necesaria para identificar y contener una amenaza.
  • Los expertos han contabilizado 192.000 casos de ataques relacionados con el coronavirus, y las cifras van al alza.
  • Los ataques a servicios médicos con el objetivo de extraer información de los pacientes aumentaron un 58 %.
  • Los “exploits” y vulneraciones a aplicaciones web se han duplicado desde el 2019, y representan el 43 % de los ataques.
  • Los préstamos otorgados por el gobierno estadounidense para ayudar a las pequeñas empresas afectaron a 8000 de ellas a partir de una filtración de datos.
  • Symantec estima que 4800 páginas web quedan vulneradas cada mes a causa del “clickjacking”.
  • Verizon estima que un 71 % de las filtraciones de datos están motivadas por el afán de lucro.
  • En 2019, el 36 % de las filtraciones de datos provinieron de cibercriminales organizados.
  • Toma una media de 80 días contener una amenaza.
  • Las organizaciones sanitarias han tenido problemas principalmente con la contención de amenazas y les llevó una media de 329 días contenerlas.
  • Microsoft Office mantiene un 48 % de archivos adjuntos malintencionados.
  • El coste medio (a nivel mundial) de una fuga de datos es de 3,86 millones de USD.
  • El sector de los servicios médicos paga los costes más elevados después de una filtración de datos: cada incidencia cuesta 7,13 millones de USD.
  • La mayoría de los costos de una filtración de datos aparecen un año después de la incidencia.
  • Un empleado de atención al cliente de una institución financiera tiene acceso a 11 millones de registros, lo cual los vuelve un riesgo para la ingeniería social y el phishing.
  • El 80 % de las filtraciones implican ataques de fuerza bruta o credenciales robadas.
  • En 2020, los ataques de denegación de servicio distribuido (DDoS) aumentaron en más del 278 %.

Coste de una filtración de datos

El coste aumentó significativamente el año pasado, debido principalmente a un aumento en la plantilla laboral de teletrabajo. En 2015, el coste medio de una filtración de datos fue de 3,8 millones de USD: Hoy en día, el coste medio es de 14,8 millones de USD.

Proofpoint ha investigado los costes asociados con las filtraciones de datos, y determinó que los costes colaterales a largo plazo pueden persistir tras los costes iniciales. La pérdida en productividad en el personal de respuesta a incidencias y otros empleados debido a pérdidas de tiempo equivale a unas 63.343 horas desperdiciadas en lidiar con una filtración de datos.

El correo electrónico es un vector común para los ataques, y las vulneraciones les cuestan 6 millones de USD al año a las grandes empresas. Algunos ataques se sirven del correo electrónico y la ingeniería social para engañar a los empleados y lograr que paguen alrededor de 1,17 millones de USD en facturas y transferencias fraudulentas.

El ransomware continúa evolucionando y puede paralizar organizaciones enteras. Muchos de estos ataques comienzan por correos electrónicos. Algunas organizaciones pagan el rescate, pero solo 790.000 USD de los 5,66 millones de USD gastados son por concepto de rescates.

El coste medio de resolución de una filtración de datos para las organizaciones es de 807.506, un incremento radical en comparación con los 338.098 del 2015. El robo de credenciales mediante phishing representa una gran fracción de estos costes. En general, el malware y la exfiltración de datos cuestan alrededor de 137 millones de USD a las víctimas.

Las mayores filtraciones de datos recientes

Las incidencias informáticas ocurren a diario, pero algunas resaltan más que otras. Las filtraciones de datos que implican millones de registros son las que tienen los impactos más significativos sobre los consumidores y empresas objetivo.

Aquí indicamos algunas de las filtraciones de datos más grandes a la fecha:

  • Debido a problemas de configuración de almacenamiento en la nube, una web de reservas para viajes reveló 10 millones de registros que contenían información de los huéspedes de los hoteles, incluyendo sus DNI, información de tarjetas de crédito, nombres completos y direcciones de correo electrónico.
  • Una gran organización de entretenimiento y tecnología subió por error 5 GB de datos, revelando la información de 1,4 millones de empleados y usuarios después de un exploit o vulnerabilidad de OAuth.
  • 7.400 millones de registros de un periódico francés, que contenían datos de sus empleados y suscriptores, fueron revelados después de una exfiltración de datos de los servidores en la nube de uno de sus proveedores de confianza.

¿Cómo evitar una filtración de datos?

Tener en cuenta todas y cada una de las amenazas, incluyendo el error humano, es un trabajo a tiempo completo y muy complicado para las pequeñas empresas, pero las organizaciones pueden seguir estándares específicos y usar estrategias de sentido común para detener los ataques. Solo con un eslabón débil puede generarse una filtración de datos, así que las estrategias deben fortalecer todos los aspectos de la organización, incluyendo la capacitación del personal en ciberseguridad.

Algunas buenas prácticas para la protección de datos contra filtraciones son:

  • Instalar siempre la versión más reciente del software, especialmente parches de seguridad.
  • Usar cifrado criptográficamente seguro para el tráfico y almacenamiento en la red.
  • Actualizar dispositivos con las más recientes versiones de los sistemas operativos.
  • Hacer valer las políticas si a los usuarios se les permite traer sus propios dispositivos.
  • Usar políticas de contraseñas para hacer valer las especificaciones de longitud y complejidad de las contraseñas.
  • Capacitar a los empleados acerca de las señales de alarma para el phishing, ingeniería social y otros ataques.

¿En qué ayudan los seguros informáticos?

Los seguros informáticos ayudan a compensar los costes mediante su cobertura de los daños monetarios después de incidencias como un virus o un ataque de denegación de servicio (DoS). Incluso con la mejor infraestructura de ciberseguridad, las organizaciones nunca estarán 100 % libres de riesgos. Los seguros informáticos ayudan a pagar los costes después de una incidencia, especialmente cuando la organización es responsable de los datos perdidos. Por ejemplo, las organizaciones sanitarias pueden incurrir en multas muy costosas por perder identificación personal de identificación (PII).

Los contratos de seguros difieren de una aseguradora a la siguiente, así, las organizaciones deben leer los términos antes de firmar. Por ejemplo, una aseguradora podría requerir que la organización observe las normas de conformidad y que tenga unas ciertas infraestructuras de ciberseguridad específicas para poder optar al seguro.

Cómo puede ayudar Proofpoint

Proofpoint ofrece numerosas estrategias de ciberseguridad y planes que se ajustan a los requisitos únicos de su organización. Tanto si es para mantenerse al día con los más recientes requisitos de cumplimiento como para impartir capacitación para conciencia de seguridad, Proofpoint garantiza que sus datos estén protegidos del malware, atacantes, espionaje corporativo, ransomware, phishing y los muchos riesgos asociados a los activos digitales.