¿Qué es exactamente una violación de datos y por qué debería importarme?

¿Qué es exactamente una violación de datos y por qué debería importarme?

Las violaciones de datos se han vuelto comunes y, si ha utilizado activamente servicios en línea durante el último año, es posible que se haya visto afectado por ellas. Por ejemplo, Incumplimiento de Advance Auto Parts expuso la información personal de más de 2,3 millones de usuarios, mientras que un incidente reciente de AT&T permitió a los piratas informáticos acceder a alrededor de seis meses de interacciones de llamadas y mensajes de texto de clientes. Pero, ¿qué hacen los actores maliciosos con todos estos datos?

John, de Jackson, Mississippi, hizo una pregunta similar que quiero destacar y abordar porque nos ayuda a todos:

«¿Qué quiere decir cuando dice que una empresa ha expuesto 2,3 millones de personas o algo así en una filtración de datos? Esto sucede a menudo, pero nunca se hace ningún seguimiento. Es como tirar etiquetas de direcciones a un cubo de basura y luego se llevan al vertedero. Entonces, ¿qué sucede realmente con una filtración de datos?»

Entiendo lo que dices, John. Violaciones de datos Aparecen en los titulares, pero rara vez se escuchan las consecuencias. Es difícil vincular una filtración específica con un problema específico más adelante. A continuación, se ofrece una descripción detallada de lo que significa realmente una filtración de datos.

RECIBA ALERTAS DE SEGURIDAD Y CONSEJOS DE EXPERTOS: SUSCRÍBASE AL BOLETÍN DE KURT: THE CYBERGUY REPORT AQUÍ

Ilustración de un hacker en el trabajo (Kurt «CyberGuy» Knutsson)

Explicación de la violación de datos

Una violación de datos ocurre cuando una persona no autorizada obtiene acceso a información que se supone es confidencial, privada, protegida o sensible. Piénselo de esta manera: tiene informacion personal que le confiaste a un amigo, pero mientras lo compartías, alguien que no debía saberlo lo escuchó.

Un ejemplo de la vida real es el Violación de datos de AT&T Como se mencionó anteriormente, sus registros de llamadas e interacciones de texto que se suponía que debían ser privados y que usted confiaba en que AT&T protegería terminaron en manos de piratas informáticos. Ahora, estos detalles pueden ser utilizados por actores maliciosos para estafarlo.

OBTENGA FOX BUSINESS EN MOVIMIENTO HACIENDO CLIC AQUÍ

Las violaciones de datos pueden ocurrir de varias maneras. Los piratas informáticos pueden dirigirse a organizaciones específicas o lanzar ataques amplios con la esperanza de robar ciertos tipos de datos. También pueden usar ciberataques dirigidos a individuos específicos.

En ocasiones, las filtraciones de datos se producen debido a errores o descuidos involuntarios de los empleados. Las debilidades en los sistemas y la infraestructura de una organización también pueden dejarla vulnerable a las filtraciones de datos.

Ilustración de un hacker en el trabajo (Kurt «CyberGuy» Knutsson)

UNA FILTRACIÓN MASIVA DE DATOS EXPONE LA INFORMACIÓN PERSONAL DE 3 MILLONES DE ESTADOUNIDENSES A LOS CIBERCRIMINALES

Anatomía de una violación deliberada de datos

Esto es lo que suele ocurrir en caso de una filtración de datos provocada deliberadamente:

Investigación: Los ciberdelincuentes a menudo comienzan identificando un objetivoPor ejemplo, una gran corporación como AT&T se centra en el tipo de datos que desea obtener, que podría incluir información personal de los clientes. Buscan debilidades en la seguridad de la empresa, lo que podría implicar explotar fallas del sistema o atacar la infraestructura de la red.

Ataque: Los atacantes realizan su primer movimiento mediante un ataque en red o social. Los métodos más comunes incluyen ataques de phishing, en los que se engaña a las personas para que revelen información personal; ataques de malware que pueden robar o cifrar datos y ataques de denegación de servicio que interrumpen los servicios. Estas tácticas pueden comprometer la información personal de los clientes, como nombres, direcciones, números de teléfono e incluso información de pago.

Exfiltración: Una vez dentro de los sistemas de la empresa, los cibercriminales se abren paso hasta obtener datos confidenciales. Para las personas, esto significa que su información personal puede ser extraída y vendida en la red oscura, utilizada para el robo de identidad o para otros fines maliciosos. El impacto en las personas puede ser grave, incluyendo pérdidas financieras, daño a las calificaciones crediticias y el estrés emocional de tener información personal expuesta y mal utilizada.

Ilustración de un hacker en el trabajo (Kurt «CyberGuy» Knutsson)

LA BASE DE DATOS DE CONTRASEÑAS ROBADAS MÁS GRANDE DEL MUNDO SUBIDA A UN FORO CRIMINAL

¿Qué pasa una vez que los piratas informáticos tienen los datos?

Una vez que los piratas informáticos obtienen datos confidenciales y protegidos, tienen varias formas de sacar provecho de ellos. Pueden utilizar los datos comprometidos para actividades ilegales, como robo de identidad, fraude financiero, envío de correo basura o incluso extorsión. Información como direcciones de correo electrónico y números de teléfono se pueden utilizar en estafas de phishing.

A veces, esto Los datos también se publican en foros de la dark web para su venta.Otros delincuentes pueden comprarla y utilizarla para diversas actividades ilícitas. Así como no se sabe nada de cada robo, homicidio o agresión, tampoco se sabe nada de cada caso de estas actividades delictivas.

Sólo aparecen en los titulares cuando ocurre algo importante, como el incidente en el que unos piratas informáticos estafaron a una mujer de Colorado por 25.000 dólares o cuando un hombre fue arrestado por estafar a una mujer de Kalispell, Montana, por 150.000 dólares.

Las violaciones de datos no solo afectan a los clientes, sino también a las empresas involucradas. Estas empresas pueden enfrentarse a multas gubernamentales o demandas judiciales. Por ejemplo, AT&T está lidiando actualmente con una demanda colectiva debido a una Violación de seguridad en 2022 que expuso meses de datos de casi todos sus clientesDe manera similar, T-Mobile enfrenta una demanda relacionada con una violación de datos que afectó a millones de personas.

Ilustración de un hacker en el trabajo (Kurt «CyberGuy» Knutsson)

LOS CIBERCRIMINALES SE APROVECHARON DE LA INTERRUPCIÓN INFORMÁTICA GLOBAL VINCULADA A CROWDSTRIKE

¿Cómo protegerse de las violaciones de datos?

Es principalmente responsabilidad de las empresas o servicios en línea mantener sus datos seguros, pero si quedan expuestos, aquí hay algunos consejos para tener en cuenta:

1. Cambia tus contraseñas

Si los piratas informáticos han registrado sus contraseñas, podrían acceder a sus cuentas en línea y robar sus datos o dinero. EN OTRO DISPOSITIVO (es decir, su computadora portátil o de escritorio), debe cambiar las contraseñas de todas sus cuentas importantes, como correo electrónico, banca, redes sociales, etc. Debe hacer esto en otro dispositivo para que el pirata informático no lo registre mientras configura su nueva contraseña en su dispositivo pirateado. Y también debe usar contraseñas seguras y únicas que sean difíciles de adivinar o descifrar. También puede usar una contraseña de seguridad de red. administrador de contraseñas para generar y almacenar sus contraseñas de forma segura.

2. Habilite la autenticación de dos factores

Activar Autenticación de dos factores (2FA) para una capa adicional de seguridad en todas sus cuentas importantes, incluidas las de correo electrónico, banca y redes sociales. 2FA requiere que proporcione una segunda pieza de información, como un código enviado a su teléfono, además de su contraseña al iniciar sesión. Esto hace que sea mucho más difícil para los piratas informáticos acceder a sus cuentas, incluso si tienen su contraseña. Habilitar 2FA puede reducir en gran medida el riesgo de acceso no autorizado y proteger sus datos confidenciales.

3. Monitorea tus cuentas y transacciones

Debes revisar tus cuentas y transacciones en línea con regularidad para detectar cualquier actividad sospechosa o no autorizada. Si notas algo inusual, repórtalo de inmediato al proveedor de servicios o a las autoridades. También debes revisar tus informes y puntuaciones crediticias para ver si hay alguna señal de robo de identidad o fraude.

HAGA CLIC AQUÍ PARA OBTENER MÁS NOTICIAS DE EE. UU.

4. Comuníquese con su banco y las compañías de tarjetas de crédito

Si los piratas informáticos han obtenido información sobre su banco o tarjeta de crédito, podrían utilizarla para realizar compras o retiros sin su consentimiento. Debe informar a su banco y a las compañías de tarjetas de crédito sobre la situación. Ellos pueden ayudarlo a congelar o cancelar sus tarjetas, disputar cargos fraudulentos y emitir nuevas tarjetas para usted.

También deberías ponerte en contacto con una de las tres principales agencias de informes crediticios (Equifax, Experian o TransUnion) y solicitar que se coloque una alerta de fraude en tu expediente crediticio. Esto hará que sea más difícil para los ladrones de identidad abrir nuevas cuentas a tu nombre sin verificación. Incluso puedes congelar tu crédito, si es necesario.

5. Utilizar servicios de eliminación de datos personales

Considere invertir en servicios de eliminación de datos personales que se especialicen en monitorear y eliminar continuamente su información personal de varias bases de datos y sitios web en línea. Estos servicios emplean herramientas y técnicas avanzadas para identificar y eliminar sus datos de sitios de búsqueda de personas, corredores de datos y otras plataformas donde su información podría estar expuesta. Al utilizar un servicio de eliminación de datos, puede minimizar el riesgo de robo de identidad y fraude, especialmente después de una filtración de datos. Además, estos servicios suelen brindar monitoreo y alertas constantes, manteniéndolo informado de cualquier nueva instancia en la que sus datos aparezcan en línea y tomando medidas inmediatas para eliminarlos. Consulta mis mejores opciones de servicios de eliminación de datos aquí.

6. Regístrese para obtener protección contra el robo de identidad

Las empresas de protección contra el robo de identidad pueden monitorear información personal como el título de propiedad de su casa, su número de Seguro Social, su número de teléfono y su dirección de correo electrónico y alertarlo si se está utilizando para abrir una cuenta. También pueden ayudarlo a congelar sus cuentas bancarias y de tarjetas de crédito para evitar un uso no autorizado por parte de delincuentes. Vea mis consejos y mejores opciones sobre cómo protegerse del robo de identidad..

7. Alerta a tus contactos

Si los piratas informáticos han accedido a su correo electrónico o cuentas de redes sociales, podrían usarlas para enviar spam o mensajes de phishing a tus contactos. También podrían hacerse pasar por ti y pedirte dinero o información personal. Debes alertar a tus contactos y advertirles que no abran ni respondan ningún mensaje tuyo que parezca sospechoso o inusual.

La conclusión clave de Kurt

El impacto de una filtración de datos puede no ser inmediato, pero una vez que sus datos están en Internet, pueden ser utilizados indebidamente por actores maliciosos. Pueden robarle el dinero que tanto le costó ganar, causarle daño emocional y mental o afectar a sus seres queridos. Por lo tanto, incluso si no ve el impacto inmediato de una filtración de datos, tome medidas. Asegúrese de que sus dispositivos estén protegidos y controle de cerca sus cuentas bancarias.

HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

¿Ha notado alguna vez una actividad inusual en sus cuentas después de que se informara de una filtración de datos? Háganoslo saber escribiéndonos a Cyberguy.com/Contacto.

Para recibir más consejos técnicos y alertas de seguridad, suscríbase a mi boletín gratuito CyberGuy Report dirigiéndose a Cyberguy.com/Boletín informativo.

Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubriéramos..

Sigue a Kurt en sus canales sociales:

Respuestas a las preguntas más frecuentes de CyberGuy:

Copyright 2024 CyberGuy.com. Todos los derechos reservados.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *