En el campo de la seguridad informática, las fugas de datos, asimismo conocidas como fugas de información o fugas de datos sensibles o privados, se han vuelto poco a poco más comunes en los últimos tiempos. Pero después de las infiltraciones de Wikileaks en 2010, triunfaron importancia en los medios. Examinamos qué es una violación de datos y las probables medidas precautorias.
Las fugas de información pertenecen a los accidentes de seguridad más frecuentes en las compañías. Se generan en el momento en que se pierde la confidencialidad de la información de la compañía y se regresa alcanzable a terceros no autorizados.
Estas infiltraciones de datos tienen la posibilidad de ser involuntarias y no intencionales, por poner un ejemplo, en el momento en que se manda un e-mail a múltiples receptores sin una copia esconde o se pierde un dispositivo móvil inteligente o una llave USB que tiene dentro información confidencial sin codificar. Las infiltraciones se piensan deliberadas en el momento en que es un ciberdelincuente el que ingresa a los sistemas de la compañía, o las llamadas insider en el momento en que es un exempleado que quiere producir un desprestigio.
¿Qué es la fuga de información?
Una violación de datos es un hecho que pone información confidencial a cargo de alguien fuera de la organización y ha de ser alcanzable solo para los integrantes de la organización (tanto para todos para un conjunto pequeño ).
Este es un hecho que puede ser tanto de adentro como de afuera, y tanto intencional como no intencional. Ciertos ejemplos de fugas de información tienen la posibilidad de ser de un usado que vende información confidencial a un contrincante (hecho de adentro y también intencional), de una asesora que pierde un archivo en un espacio público (hecho de adentro y también involuntario) o afín que pierde una PC portátil o llave USB , tal como el ingreso de afuera a la banco de información de una organización o una PC inficionada con programa espía que manda información a un criminal.
¿De qué manera advertir una fuga de datos?
En un plan de administración de accidentes de violación de datos, la detección es el paso inicial. Más allá de que este es un desafío complejo, hay múltiples opciones que debe llevar a cabo de forma continua para sostenerlo a raya:
- Chequeo continuo de sistemas y redes internas.
- Revisión periódica del cumplimiento de los pactos de confidencialidad de los usados. Ten en cuenta que el fallo humano pertence a las primordiales causas de violaciones y hackeos de datos.
- Buscar en Internet Profunda (famosa como Deep Web), la banco de información de promociones similares con su negocio
- Llevar a cabo herramientas de chequeo de Internet para advertir su información y datos que fueron difundidos.
- Solicitud bases de datos como Haveibeenpwned cuya información filtrada se hizo pública.
- Los sistemas precedentes le dejan modificar señales de detección de fugas que le notificarán si se identifican fugas socias con su negocio
¿De qué manera se favorecen los ciberdelincuentes de una violación de datos?
Lo que provoca que una violación de datos sea tan problemática es que es casi irrealizable entender quién accedió a los datos en el momento en que fueron expuestos. Si un ciberdelincuente consigue ingreso a los datos filtrados, puede usarlos para distintos objetivos.
Primero, por servirnos de un ejemplo, puede procurar utilizarlos para publicar un ataque de ingeniería popular dirigido (spear phishing). Evidentemente, cuantos mucho más datos sensibles tengan ingreso, mucho más simple va a ser hacerse pasar por un usado o ejecutivo, en especial si los datos filtrados poseen datos psicográficos (valores, críticas, reacciones, intereses y modo de vida) de un sujeto. Además de esto, los datos de accionar, como el historial de búsqueda en Internet, las páginas concurridas, las apps y los gadgets usados, asimismo se tienen la posibilidad de utilizar para ajustar los mails de phishing.
Qué es una filtración de datos y de qué manera sucede
Número de accidentes de filtración de datos en la primera mitad de 2017 (Fuente: Breach Level Index)