Pérdida de datos y filtración de información, afecta al 60% de las empresas mexicanas

Por Víctor Ruiz, fundador de SILIKN.

De acuerdo con un estudio realizado por la unidad de investigación de SILIKN, se descubrió que el tipo de vulnerabilidad más común en México es la filtración de información y pérdida de datos, que afecta al 60% de las organizaciones.

Tras realizar una encuesta a 600 empresas mexicanas y extranjeras que operan en el país, SILIKN encontró que en el 77% de los casos, la pérdida de datos se origina porque los empleados reutilizan con regularidad los inicios de sesión y las contraseñas, provocando que los cibercriminales aprovechen esta situación para vulnerar múltiples cuentas.

En fechas recientes se ha incrementado la cantidad de víctimas que al proporcionar información personal a una organización, ésta es filtrada o robada. Y puede tratarse de información falsa proveniente de un banco, de un proveedor de servicios digitales de entretenimiento, de alguna red social o de alguna empresa de comercio electrónico o de entrega de comida a domicilio. Aparentemente, ninguna industria ha estado exenta de violaciones de datos o filtraciones involuntarias.

Pero al presentarse una situación de este tipo, las empresas no solo enfrentan los problemas de la pérdida de datos, sino que además deben tener un plan de respuesta a incidentes, que permita dar a conocer estas vulneraciones a sus clientes, empleados, así como a los organismos reguladores y legales. No obstante, de acuerdo con el estudio realizado por SILIKN, solo el 59% de las empresas entrevistadas cuentan con un plan sólido de prevención de pérdida de datos; 68% tiene un plan de prevención y gestión de crisis, y el 52% tiene un plan de respuesta a incidentes.

En el caso del robo de credenciales o contraseñas de los usuarios, las organizaciones siguen pautas de divulgación responsable en caso de una violación de datos o incidente de ciberseguridad. Por lo general, se informa a los usuarios finales para que cambien las credenciales afectadas. Y luego la propia organización restablece, bloquea o elimina los datos filtrados afectados dejándolos inutilizables, al mismo tiempo que los usuarios finales restablecen sus propias contraseñas.

De igual forma, la mayoría de estos datos filtrados continúan estando disponibles por poco o ningún costo y es posible encontrarlos en foros de cibercriminales y se venden como conjuntos de datos más pequeños, partiendo del original.

Por ejemplo, un equipo de investigadores estadounidenses, recientemente, encontró 100 cuentas de usuarios de Citibank, credenciales completamente válidas, pertenecientes a clientes válidos del banco. Estas credenciales provenían directamente de violaciones no relacionadas con Citibank. En otras palabras, los cibercriminales tomaron datos de filtraciones conocidas y altamente comercializadas y apuntaron a otras posibles cuentas que esos usuarios pudieran tener — como las de Citibank — , reutilizando contraseñas, comparándolas y probándolas con las credenciales obtenidas. El resultado fue que los criminales pudieron vulnerar las cuentas, debido a que los usuarios utilizaban las mismas contraseñas para diferentes cuentas y servicios.

De acuerdo con el estudio de SILIKN, los usuarios reutilizan en un 96% sus contraseñas, por lo que, por ejemplo, una vez ubicada la cuenta de Amazon de un usuario, es posible — a través de maniobras de ingeniería social — tener acceso a otras cuentas del mismo usuario como Facebook, Twitter, Netflix, Spotify o, peor aún, cuentas bancarias o de servicios financieros.

Hoy en día, hay una falta de colaboración entre organizaciones que representan ecosistemas de usuarios de tamaño mediano a grande. el sector empresarial no está monitoreando las filtraciones, comparando su base de usuarios o identificando a sus propios usuarios cuando aparecen en una mega vulneración y, por lo tanto, tampoco los están invitando — o forzando — a restablecer sus contraseñas. Y los usuarios tampoco están trabajando de manera proactiva para proteger sus cuentas de la manera más fácil posible.

Cuando se producen megafugas, muchos otros ecosistemas se ponen en peligro debido a la tendencia de los usuarios a reutilizar las mismas credenciales en otros sitios. No solo las marcas conocidas, sino incluso las organizaciones pequeñas y medianas con presencia en línea deben considerar el problema de la reutilización de contraseñas derivadas de megafugas anteriores como un vector de amenaza principal.

Esto significa que cuando ocurren mega infracciones, la fuga afecta no solo a la organización violada, sino a todos los demás ecosistemas en línea que comparten la misma base de usuarios. Y los actores de amenazas continuarán aprovechando las filtraciones masivas de datos para comprometer las cuentas de los usuarios en otros ecosistemas en línea, además de revenderlos.

La principal recomendación en este caso es que las organizaciones con datos personales deben trabajar como un colectivo. Cuando se produce una infracción en una organización, todas las organizaciones deben aplicar nuevas credenciales y rechazar las credenciales comprometidas conocidas. Esto puede ayudar a frenar la apropiación de cuentas, el fraude y la tergiversación.

Las organizaciones deberían considerar potencialmente evaluar las violaciones bien conocidas de correlaciones entre su propio ecosistema y las violaciones conocidas, así como remediar las coincidencias, para poder alentar a los usuarios a cambiar con frecuencia sus contraseñas o hacer uso de los sistemas de autenticación múltiple.

Autor: Shana

Actualmente el periodismo y los medios de comunicación están en constante cambio, en gran parte por las nuevas tecnologías. Por tal motivo, he creado shanafilms como un medio dedicado a acercar al público general una mirada profesional, crítica y entretenida a través del turismo, en cine, los videojuegos, el entretenimiento y estilo de vida, con contenidos originales.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .