OPINIÓN

Cómo desarrollar un enfoque proactivo ante el robo de datos



Dirección copiada

No todas las filtraciones de datos implican su robo, pero sí es el principal objetivo de muchos atacantes

Publicado el 26 abr 2024

Fernando Anaya

country manager en Iberia de Proofpoint



robo

Robo de datos

En la actualidad, nuestros datos son uno de los activos más valiosos, por lo que no es sorprendente que sean frecuentemente objeto de robo. Los ciberdelincuentes utilizan diversos métodos para adquirir, copiar o exfiltrar información confidencial, ya sea mediante el abuso de privilegios ya existentes o el acceso a sistemas informáticos, redes o dispositivos de almacenamiento digital.

El robo de datos, como credenciales de usuario o registros financieros, es una grave violación de la seguridad y la privacidad, puesto que pueden ser utilizados para obtener acceso ilegal a cuentas, ser filtrados de múltiples maneras o incluso vendidos en la dark web.

Es importante destacar que no todas las filtraciones de datos implican su robo, pero sí es el principal objetivo de muchos atacantes. Incluso los grupos especializados en ransomware han abandonado el cifrado de datos en sus ataques, optando por robarlos en grandes cantidades y utilizar su valor como medio para obligar a usuarios o empresas a pagar un rescate.

El robo de datos, como credenciales de usuario o registros financieros, es una grave violación de la seguridad y la privacidad, puesto que pueden ser utilizados para obtener acceso ilegal a cuentas, ser filtrados de múltiples maneras o incluso vendidos en la dark web

FERNANDO ANAYA, PROOFPOINT

Así se produce el robo de datos

Estos son los métodos más habituales que pueden emplear los atacantes para traspasar las defensas de los usuarios y robar datos:

  • Phishing: los ciberdelincuentes utilizan esta técnica para dirigirse a los usuarios a través del correo electrónico, mensajes de texto, llamadas telefónicas y otras formas de comunicación. El objetivo principal de este método es engañar a los usuarios para que compartan datos confidenciales o credenciales de acceso al sistema. El engaño y la manipulación mediante ingeniería social son las claves de su éxito.
  • Malware: un atacante puede instalarlo secretamente en una red o en el ordenador de un usuario para robar datos u obtener acceso no autorizado a otros sistemas y aplicaciones que contienen datos sensibles. Los correos electrónicos de phishing y las webs ilegítimas son ejemplos de herramientas que se utilizan para distribuir malware como spyware y keyloggers.
  • Ataques Adversary-in-the-middle (AiTM): es una forma de escucha y robo de datos en la que se interceptan los mensajes entre un remitente y un destinatario. Mediante este método, los atacantes pueden obtener contraseñas, IPs, mensajes privados y otra información sensible.
  • Software sin parchear: los atacantes están siempre al acecho de vulnerabilidades que explotar. Estos puntos débiles pueden proporcionar una puerta u ofrecer una vía que conduzca a un acceso no autorizado a datos de gran valor.
  • Redes no seguras: cuando los usuarios acceden a redes sin cifrar o mal protegidas, como las WiFi públicas, pueden exponer inadvertidamente sus datos.
  • Bases de datos o almacenamiento cloud: los datos almacenados online pueden quedar expuestos e invitar a un acceso no autorizado si no están configurados correctamente.
  • Robo físico: los delincuentes pueden robar dispositivos como portátiles, teléfonos o discos duros externos para acceder a los datos almacenados.

Consejos ante el potencial riesgo de robo de datos

Para mitigar el riesgo de robo de datos, se necesita un enfoque proactivo y de varias capas. Las siguientes recomendaciones pueden contribuir en gran medida a reducir la exposición de los usuarios:

  1. Aplicar medidas de autenticación sólidas: crear contraseñas complejas y cambiarlas regularmente, o usar la autenticación multifactor (MFA), siempre que sea posible.
  2. Utilizar el cifrado de datos: incluso si se produce un acceso no autorizado, los datos robados permanecerán ilegibles para aquellos que carecen de las claves de descifrado adecuadas.
  3. Mantener actualizado el software: todos los sistemas operativos, programas y soluciones de seguridad deben contar con los últimos parches y actualizaciones que solucionan las vulnerabilidades conocidas.
  4. Tomar conciencia de la ciberseguridad: estar informado desempeña un papel crucial en la prevención del robo de datos. Los usuarios deben saber reconocer y evitar los intentos de phishing y otras técnicas de ingeniería social, aprender sobre prácticas de contraseñas seguras, informar de actividades sospechosas y mucho más.

Combinar estrategias, buenas prácticas y herramientas tecnológicas es la clave para aumentar las capacidades con las que poder evitar el robo de datos. Un incidente de seguridad cada vez más extendido, pero que con los recursos disponibles se puede prevenir.

Artículos relacionados

Artículo 1 de 5