No se deje engañar, verifique si una filtración de datos es real

En 2023, más del 60% de las empresas en Latinoamérica fueron víctimas de filtración de datos, según un estudio de la firma EY, Global Cybersecurity Leadership Insights.

Un panorama no muy alentador, el cual continúa en incremento debido a los acelerados avances tecnológicos y al desconocimiento sobre ciberseguridad.

De acuerdo al informe de EY, las tecnologías que representan un mayor riesgo de brechas de seguridad, son: “la nube a escala, internet de las cosas, inteligencia artificial, machine learning, computación cuántica y el metaverso“.

Si en su compañía han implementado este tipo de tecnologías o algunas similares, podría ser vulnerable a una filtración de datos, pero recuerde, antes de anticiparse y entrar en pánico, es importante verificar la autenticidad de la filtración, ya que muchos de estos supuestos ciberataques suelen revelar información falsa.

En este artículo daremos a conocer algunas estrategias y técnicas para corroborar la autenticidad de una filtración de datos. Siga estos cinco pasos para lograrlo:

1. Identificar la fuente: pregúntese: ¿de dónde provienen los datos filtrados? ¿Quién los ha publicado o compartido? Es importante examinar la credibilidad y la reputación de la fuente para determinar la fiabilidad de los datos.

2. Analizar los datos: una vez identificada la fuente, es hora de analizar los datos filtrados. ¿Qué tipo de información se ha filtrado? ¿Cuál es el formato de los datos? Es importante examinar cuidadosamente la información para detectar posibles inconsistencias o anomalías que puedan indicar una manipulación o falsificación.

3. Comparar con fuentes confiables: para corroborar la autenticidad de los datos filtrados, es útil compararlos con fuentes confiables de información. Esto puede incluir registros internos de la organización, bases de datos públicas o fuentes gubernamentales. Si los datos filtrados coinciden con información verificable, es más probable que sean genuinos.

4. Verificar la integridad de los datos: ¿Los datos han sido alterados o manipulados de alguna manera? ¿Existen evidencias de edición o modificación? La integridad de los datos es fundamental para determinar su autenticidad y confiabilidad.

5. Consultar a expertos en seguridad cibernética: en caso de duda o complejidad, puede ser útil consultar a expertos en ciberseguridad. Los profesionales con experiencia en la investigación de brechas de seguridad pueden proporcionar conocimientos especializados y técnicas avanzadas para verificar la autenticidad de los datos filtrados.

Correo electrónico: una artimaña muy usada por los ciberdelincuentes

TechCrunch, un reconocido blog de tecnología, analizó el caso de StockX, un mercado en línea enfocado principalmente en zapatillas. En agosto de 2019 los usuarios de esta compañía recibieron un correo electrónico masivo en el que se les pedía cambiar sus contraseñas debido a “actualizaciones en el sistema”, lo cual era falso.

Días después, TechCrunch informó que StockX había sido hackeado y que alguien había robado millones de registros de clientes, los cuales estaban siendo vendidos por 300 dólares en un foro sobre delitos cibernéticos.

TechCrunch compró una pequeña muestra de estos datos con el propósito de analizar qué tan verídicos eran.

La compañía envió mensajes de texto a estos contactos, en los cuales expresaban: “Soy un reportero en TechCrunch, (…) encontramos su información en una violación de datos aún no reportada y necesitamos su ayuda para verificar su autenticidad para que podamos notificar a la empresa y a otras víctimas”.

Las personas que respondieron el mensaje de texto, confirmaron que los datos eran correctos, comprobando así la autenticidad de los mismos.

TechCrunch presentó los hallazgos a StockX, lo que llevó a la compañía a intentar adelantarse a la historia revelando la violación masiva de datos en un comunicado en su sitio web.

Sospeche, nunca confíe

Conozca algunas actividades que podrían indicar que su compañía es vulnerable a una filtración de datos:

Actividad anormal en los registros de acceso: un aumento inesperado en los intentos de inicio de sesión fallidos o actividad de inicio de sesión desde ubicaciones inusuales podría indicar un acceso no autorizado a sistemas o cuentas.

Alteraciones en el comportamiento del sistema: cambios repentinos en el rendimiento o la estabilidad de los sistemas, como un incremento en tiempos de respuesta lentos o errores inesperados, podrían ser señales de alerta cibernética.

Informes de usuarios o empleados: los usuarios pueden informar sobre correos electrónicos sospechosos o actividades inusuales en las plataformas digitales, lo que podría indicar una brecha de datos.

Anomalías en los datos: la identificación de datos fuera de lugar, como archivos modificados o eliminados inesperadamente, podría indicar que un atacante ha obtenido acceso no autorizado a sistemas o bases de datos.

Medidas para prevenir filtraciones de datos

Mientras se verifica la autenticidad de una filtración de datos, también es importante tomar medidas para proteger la información y prevenir futuras brechas de seguridad. Esto puede incluir:

  • Mejorar la seguridad de los sistemas y redes.

  • Implementar medidas de autenticación y cifrado robustas.

  • Capacitar a los empleados en prácticas de seguridad cibernética.

  • Realizar auditorías de seguridad regulares.

  • Mantenerse al día con las actualizaciones de seguridad y los parches de software.

Según el estudio de EY, 52% de las compañías ha experimentado entre uno y nueve casos de filtraciones en el último año, y un 10% ha sufrido entre 10 y 24. Para 42% de las organizaciones, los incidentes han estado entre 25 y 49 casos.

Evite que su compañía haga parte de este porcentaje de empresas que han sido víctimas de las filtraciones de datos. Recuerde que ManageEngine ofrece herramientas de ciberseguridad que le ayudarán a prevenir y mitigar los riesgos asociados con las brechas de seguridad, protegiendo la integridad de sus datos en un mundo digital cada vez más interconectado.

Identificar una violación de datos puede ser un proceso complicado, pero con la preparación adecuada y la implementación de medidas preventivas sólidas, su organización podrá protegerse contra futuras amenazas cibernéticas.