Definición de brecha de datos
Una brecha de datos es un incidente de seguridad en el que un individuo o un grupo no autorizados roba, copia, visualiza o divulga ilícitamente los datos de una organización. Los datos que suelen estar en la mira de los atacantes incluyen información de identificación personal (PII), información confidencial, datos financieros y demás contenido sensible.
¿Cómo suceden las brechas de datos?
Cualquier organización con datos sensibles puede ser víctima de una brecha de datos, sin importar su tamaño o sector de actividad. Los métodos de ataque varían, pero todas las brechas de datos siguen cuatro pasos generales:
| 1. Planificación | 2. Intrusión | 3. Posicionamiento | 4. Exfiltración |
|---|---|---|---|
| Los atacantes investigan y estudian una organización objetivo; analizan los sistemas e identifican vulnerabilidades. | Una vez que se identifica una debilidad, los atacantes utilizan una técnica de acceso, como el phishing, para infiltrarse en un sistema. | A continuación, los atacantes se mueven a través de la red de la organización objetivo según precisen para recopilar los datos que buscan. | Los datos se copian o recuperan del sistema. Esto puede ocurrir inmediatamente después de una intrusión inicial o meses después. |
Para completar este ciclo, los atacantes emplean numerosas técnicas para obtener datos. Algunos métodos habituales son los siguientes:
Credenciales robadas o comprometidas: el atacante emplea las credenciales de un usuario legítimo, como su nombre de usuario y contraseña, para acceder a un sistema objetivo.
Phishing: un correo electrónico malicioso que utiliza ingeniería social para manipular al lector de modo que proporcione al remitente información confidencial, como credenciales o acceso a una red informática de mayor tamaño.
Brecha de software de terceros: consiste en explotar un fallo en algún software que emplee la organización objetivo. Por ejemplo, aprovechar un error en el código de Microsoft Word para acceder a la red de una empresa.
Usuario interno malicioso: persona perteneciente a la organización objetivo que usa intencionadamente su acceso para robar datos o para ayudar a que otros los roben.
Pérdida accidental de datos: puede incluir la publicación accidental de datos confidenciales en Internet, la divulgación involuntaria de credenciales por parte de un usuario legítimo, la pérdida de equipos y otros contratiempos.
Las 5 principales formas en que se produjeron brechas de datos en 2022
Según una investigación del Ponemon Institute, los métodos más comunes mediante los que se produjeron brechas fueron los siguientes:
- 19 % - Credenciales robadas o comprometidas
- 16 % - Phishing
- 15 % - Errores de configuración en la nube
- 13 % - Brechas de software de terceros
- 11 % - Usuario interno malicioso
Consecuencias de una brecha de datos
Muchas brechas de datos pueden durar meses antes de que la organización objetivo detecte la intrusión; a menudo, la recuperación supone un desembolso de millones de dólares. Entre las principales consecuencias de una brecha de datos se incluyen las siguientes:
- 4,35 millones de dólares: el coste promedio de una brecha de datos a nivel global en 2022, un máximo histórico. (Informe de IBM)
- 9,44 millones de dólares: el coste promedio de una brecha de datos en Estados Unidos en 2022, el más alto de cualquier nación.
- (Informe de IBM)
- 277 días: el tiempo promedio para identificar y contener una brecha de datos en 2022. Se necesitaron 207 días para identificar la brecha y otros 70 para contenerla. (Informe de IBM)
- Pérdida de la confianza del cliente y daño a largo plazo a la reputación de la organización afectada.
- Incapacidad para realizar negocios, además de retrasos graves y paralizaciones totales en las operaciones.
- Más explotaciones de vulnerabilidades. A veces, una brecha de datos inicial solo es el primer paso de una campaña de intrusión en una organización objetivo a mayor escala.
Ejemplos de conocidas brechas de datos recientes
Yahoo, agosto de 2013: considerada ampliamente como la mayor brecha de datos de todos los tiempos, con 3000 millones de cuentas afectadas. En 2013, la empresa anunció una estimación inicial de 1000 millones; más tarde, en 2017, aumentó la cifra a 3000 millones, lo que puso de manifiesto la dificultad de evaluar con precisión los daños de una brecha inmediatamente después de que esta se produzca. Los hackers robaron la información de las cuentas, como nombres, direcciones de correo electrónico, fechas de nacimiento, contraseñas y más.
Solar Winds, abril de 2021: una actualización rutinaria del software Orion de la empresa resultó ser una intrusión maliciosa de hackers que apoyaban al servicio de inteligencia ruso. Solar Winds estimó que 18 000 empleados descargaron la actualización falsa, lo que provocó vulneraciones en unas 100 empresas y una docena de agencias gubernamentales.
LinkedIn, junio de 2021: la empresa de la red social para profesionales descubrió que el 90 % de su base de usuarios se vio afectada cuando los datos asociados con 700 millones de sus miembros se publicaron en un foro de la dark web. Un grupo de hackers ejecutó tácticas de extracción de datos para explotar la API de LinkedIn y recuperar información como direcciones de correo electrónico, números de teléfono, registros de geolocalización y más.
11 consejos para prevenir una brecha de datos
No hay mejor momento que el presente para comenzar a proteger y preparar tu organización a fin de prevenir una brecha de datos. La cuestión no es si te atacarán, sino cuándo lo harán.
1. Dispón de un plan de respuesta a brechas de datos
Un plan eficaz debe establecer prácticas recomendadas, definir roles y responsabilidades clave, y delimitar un proceso para la respuesta de la organización. Céntrate en restaurar la confidencialidad, integridad y disponibilidad de los datos y sistemas, y en los requisitos externos, como contactar a una compañía de seguros o una entidad policial.
2. Desarrolla una estrategia y una hoja de ruta cibernéticas
Una vez que comprendas los riesgos a los que se expone tu organización y las deficiencias en tus defensas de ciberseguridad, establece objetivos para mitigar el riesgo. Deberías priorizar estas labores como parte de una hoja de ruta estratégica para mejorar tu ciberseguridad general.
3. Mejora tu equipo de TI con experiencia y recursos escalables en ciberseguridad
El talento en el ámbito cibernético es difícil de encontrar y costoso de retener. Los consultores de seguridad profesionales tienen acceso a la última inteligencia sobre amenazas para guiar tu ciberseguridad y respuesta ante cualquier intrusión o evento detectado.
4. Identifica, aísla y registra el acceso a datos críticos
Concentra tus recursos limitados en aquellas áreas de la red que sean más críticas para tu empresa. Determina dónde se encuentran tus datos o redes más confidenciales e implementa un mayor registro y monitorización de la red. No olvides supervisar activamente el acceso a la red.
5. Ejecuta actualizaciones de software
La aplicación de parches en sistemas operativos y aplicaciones de terceros es una de las formas más económicas pero efectivas de fortalecer una red. Crea un proceso sólido de gestión de parches y asegúrate de que los parches de seguridad más críticos se instalan lo antes posible. Actualiza el software y los sistemas tradicionales.
6. Gestiona rigurosamente las credenciales de usuario
Hay infinitas noticias sobre empresas que no protegieron adecuadamente sus cuentas de usuario. Además, constantemente se ofrecen contraseñas a la venta en la web oscura. Si tu organización mantiene cuentas de usuario, audita tus funciones de almacenamiento de contraseñas.
7. Exige autenticación de dos factores (2FA) para iniciar sesión
El acceso remoto a tu red siempre debe requerir autenticación de dos factores. Sopesa exigir también 2FA para cuentas administrativas sensibles.
8. Cambia las contraseñas predeterminadas
Uno de los ataques más simples es utilizar una contraseña predeterminada que el proveedor haya incluido de forma predeterminada. Es posible que las contraseñas predeterminadas permitan el acceso directo a datos críticos, especialmente en el caso de dispositivos de hardware como routers Wi-Fi.
9. Realiza pruebas exhaustivas
Poner a prueba la preparación con ejercicios de simulación teórica ofrece grandes ventajas cuando se trata de estar operativamente preparado para una brecha de datos. Analizar los roles, las responsabilidades y los pasos de un exhaustivo plan de respuesta a incidentes prepara a tu equipo para la acción e identifica cualquier punto flaco.
10. Forma a tu personal
Formar y educar a tu personal mejora y amplía las capacidades de ciberseguridad. Considera ofrecer clases sobre Threat Hunting para garantizar un enfoque proactivo a la hora de detectar intentos de intrusión.
11. Fomenta el intercambio de información
Las organizaciones que están en mejores condiciones de detectar y responder a las brechas a menudo tienen departamentos de seguridad informática y de fraude integrados. Fomenta el intercambio habitual de información en tu organización.
Protege tus datos con CrowdStrike Falcon
Conforme proliferan las brechas de datos, la seguridad de tu organización solo será tan fuerte como hábil sea tu personal a la hora de detectar amenazas. Disfruta de una prueba gratuita de la plataforma de software líder del sector. Empieza a proteger tus datos hoy mismo.