Las causas más comunes de una filtración de datos
Publicado el: 28 Jun 2022
Última modificación: 8 Sep 2025
He aquí algunas de las causas más comunes de una violación de datos y, lo que es más importante, cómo prevenirlas.
En 2021 Se violaron 22.000 millones de registros de datos. Esos registros de datos incluían credenciales de inicio de sesión, datos personales, información sensible de la empresa e información financiera. Los datos probablemente acabaron en mercados de la web oscura para su venta a la comunidad ciberdelictiva en general.
Un pirata informático puede utilizar los datos robados para llevar a cabo ciberataques, como el robo de identidad, el compromiso del correo electrónico empresarial (BEC) y la infección por ransomware. Los datos son la piedra angular del tsunami de ciberdelincuencia del que el mundo es testigo; sin acceso a los datos personales, los ciberdelincuentes estarían aislados de la 1,5 billones de dólares de ingresos que obtuvieron en 2019.
He aquí algunas de las causas más comunes de una violación de datos y, lo que es más importante, cómo prevenirlas.
Las cuatro causas más comunes de una filtración de datos
El Informe sobre investigaciones de violaciones de datos (DBIR) es una revisión anual de la situación del panorama de la ciberseguridad. El 2022 El DBIR identifica cuatro formas clave por las que los ciberdelincuentes «entran en su propiedad»: Credenciales, Phishing, Explotación de vulnerabilidades y Botnets.
Credenciales
Según el DBIR de 2022, se ha producido un aumento del 30% en el robo de credenciales desde 2017. Si un ciberdelincuente se hace con un conjunto de credenciales de inicio de sesión, por ejemplo, nombre de usuario y contraseña, da igual que le entregue los datos de su empresa y su cuenta bancaria.
Incluso las credenciales de acceso de empleados sin privilegios a servidores y áreas sensibles de la red pueden abrir la puerta de su castillo. Estas credenciales se utilizan para escalar privilegios y obtener acceso a áreas y aplicaciones sensibles de la red: es lo que se conoce como movimiento lateral.
Comportamientos como compartir contraseñas y reutilizarlas en varias cuentas también ponen en peligro las credenciales de inicio de sesión: una encuesta de Google reveló que el 52% de las personas reutilizan contraseñas para varias cuentas.
El phishing es un área de alto riesgo que conduce al robo de credenciales y, en última instancia, a una violación de datos:
Phishing
La mejor forma de robar datos personales es mediante el phishing. En todas sus formas, incluido el phishing por correo electrónico, el spear-phishing, el Smishing y el Vishing, este mecanismo de ingeniería social es la mejor manera de que un ciberdelincuente inicie el proceso que conduce a una violación de datos.
El DBIR de 2022 muestra que el phishing sigue siendo la principal variedad de ingeniería social. Esto se debe a que el phishing por correo electrónico es una forma directa de entrar en una organización; si un correo electrónico de phishing llega a la bandeja de entrada de un empleado, a menos que sepa a qué se enfrenta, el siguiente paso es el robo de credenciales y/o la infección por malware. Incluso el ransomware, que solía tratarse exclusivamente de extorsión financiera, se utiliza ahora para robar datos. Todo gira en torno a los datos.
Además, el uso de múltiples factores de autenticación (MFA/2FA) ya no es una protección contra el robo de credenciales y datos a través del phishing. Los ciberdelincuentes, siempre ingeniosos, encuentran ahora formas novedosas de eludir la autenticación de segundo factor.
Explotar las vulnerabilidades
El phishing y el robo de credenciales suelen aprovechar vulnerabilidades que conducen al robo de datos. Las vulnerabilidades del software son comunes. CVE Details mantiene un registro y una base de datos de vulnerabilidades: en 2021, CVE Details registró más de 20.000 vulnerabilidades; cada una de ellas tiene el potencial de permitir a un pirata informático explotar el fallo y apoderarse de una aplicación. El objetivo es utilizar este exploit para acceder a partes de la red que permitirán al hacker instalar malware o exfiltrar datos.
Botnets
SpamHaus registró un aumento del 23% en la actividad de las redes de bots en el cuarto trimestre de 2021. La palabra botnet describe un conjunto de dispositivos infectados con malware utilizados en grupo para llevar a cabo ataques. Un actor malicioso, un Botherder, controla estos ordenadores/portátiles.
El agresor utiliza estos dispositivos para llevar a cabo ciberataques contra un objetivo, incluido el envío de correos electrónicos de phishing, malware y/o la realización de un ataque de denegación de servicio. Todo ello puede formar parte de un objetivo más amplio de robo de datos.
Éstas son las mejores formas de prevenir una filtración de datos
Una de las principales conclusiones del DBIR 2022 es que en el 82% de las violaciones está implicado el elemento humano. Además, según el informe, «las personas siguen desempeñando un papel muy importante tanto en los incidentes como en las violaciones«. Centrar sus esfuerzos en cambiar esta métrica es la mejor forma de combatir las violaciones de datos.
He aquí algunas de las mejores formas de hacerlo:
Forme a sus empleados sobre las tácticas de seguridad de la información
La formación para la concienciación sobre la seguridad sigue siendo la mejor forma de prevenir un ciberataque que se base en la manipulación del comportamiento humano. Sin embargo, esta forma de educación de los empleados no consiste únicamente en formarles sobre el elemento cibercriminal de las violaciones de datos.
La concienciación en materia de seguridad también consiste en mejorar los comportamientos generales de seguridad, como compartir y reutilizar contraseñas. Los paquetes de formación eficaces incluirán todos los aspectos de las cuestiones de seguridad en una organización y educarán a los empleados con regularidad para que mejoren su comportamiento general en materia de seguridad.
Realizar simulacros de phishing
Los simulacros de phishing son una excelente forma de que los empleados adquieran conocimientos sobre el funcionamiento del phishing. El uso de ejercicios de simulación de phishing es vital, ya que los ciberdelincuentes utilizan cada vez más métodos sofisticados de phishing por correo electrónico y dirigirse a funciones específicas en una organización.
Los proveedores de simulación de phishing ofrecen plantillas para crear sus simulaciones de phishing basadas en el tipo de phishing por correo electrónico que pone en riesgo a su empresa. Además, las plataformas avanzadas de simulación de phishing proporcionarán una consola central para gestionar la formación y ofrecer métricas que ayuden a adaptar los ejercicios.
Fomentar la notificación de incidentes de violación de datos
Hay que animar a los empleados a que informen de los incidentes de seguridad. Al hacerlo, las organizaciones fomentan una cultura que da prioridad a la seguridad y que facilita la colaboración contra la ciberdelincuencia. Una cultura de seguridad que haga hincapié en la notificación abierta y que facilite la notificación de incidentes permite a su equipo de TI ayudar a evitar que un incidente se convierta en un evento de seguridad en toda regla.
Utilice un gestor de contraseñas
El robo de credenciales es común porque las contraseñas se utilizan habitualmente para acceder a las aplicaciones. Como la gente debe recordar tantas contraseñas, acaba utilizando la misma una y otra vez. El contraseña más común es 123456. Utilizar un gestor de contraseñas es una forma eficaz de ayudar a prevenir la fatiga de contraseñas y fomentar una buena higiene de contraseñas.
Parchee sus sistemas
Las vulnerabilidades sólo son explotables si existen. Por lo tanto, asegúrese de actualizar y aplicar los parches de seguridad a medida que estén disponibles. Si esto le parece una tarea gigantesca, busque un mecanismo centralizado que pueda automatizar la aplicación de parches.
En noticias positivas, En 2020 se violaron 37.000 millones de registros de datos. Por tanto, los 22.000 millones de registros violados en 2021 muestran un progreso. Es poco probable que este descenso se deba a que los ciberdelincuentes se hayan tomado unos días de descanso. Es más probable que se deba a que las organizaciones están tomando nota y aplicando medidas para prevenir las violaciones.
De hecho, el DBIR de 2022 lo reiteró:«ninguna organización está segura sin un plan para manejarlas todas«. Una empresa puede crear un entorno más seguro y evitar las violaciones de datos trabajando en colaboración y recurriendo a la educación en materia de seguridad.
