Es bastante común hoy en día escuchar sobre una nueva violación de datos. Sin embargo, hay muchas formas diferentes que puede tomar una violación de datos. Incluso hay filtraciones que no resultan en filtraciones de datos en absoluto. El núcleo de una violación de datos es que algunos datos destinados a permanecer privados se hacen públicos.
¿Cómo ocurre una violación de datos?
Hay muchas maneras diferentes en que pueden ocurrir violaciones de datos. La suposición estándar es que un atacante de alguna manera obtuvo acceso a un sistema privado y descargó los datos. El hacker normalmente obtendría la entrada aprovechando alguna vulnerabilidad. Algunos de estos exploits son exploits de "día cero" completamente nuevos para los cuales la víctima tiene muy pocas posibilidades de prevenir con éxito. Sin embargo, muchas filtraciones de datos son el resultado de la explotación de vulnerabilidades previamente conocidas en sistemas que no se han actualizado.
Consejo: Un "día cero" es un exploit que se usa activamente en la naturaleza y que antes se desconocía. Por lo general, un parche para un día cero no está disponible de inmediato y debe desarrollarse antes de distribuirse e instalarse en los sistemas afectados. En algunos casos, por ejemplo, la mitigación puede estar disponible para deshabilitar el componente vulnerable. Aún así, es posible que los servidores deban mejorar al desconectarse en lugar de desconectarse. ser incapaz de defenderse contra un ataque conocido.
Debido a que la vulnerabilidad no se conoce antes de que se explote activamente, los días cero son difíciles de defender. La defensa en profundidad suele ser el mejor plan. Es decir, tener muchas capas de defensa, lo que significa que es poco probable que un solo problema resulte en una violación de datos real.
El phishing es otra causa común de violaciones de datos. Los atacantes intentan engañar a los usuarios legítimos para que revelen sus credenciales para obtener acceso al sistema con el permiso de su víctima. Las cuentas y los usuarios con permisos administrativos suelen ser objeto de ataques, ya que tienden a tener un acceso más generalizado a datos más confidenciales.
Amenazas internas e incompetencia
Las amenazas internas son un punto de riesgo subestimado. Un empleado descontento puede usar su acceso legítimo para causar un gran daño. Este ataque aprovecha el hecho de que el usuario conoce el sistema y tiene un acceso justo a él, lo que dificulta su detección y prevención.
La incompetencia también puede ser una causa de violaciones de datos. Hay varios ejemplos de violaciones de datos que resultan de una empresa que hace pública una base de datos de respaldo sin darse cuenta. En este caso, el término violación es casi difícil de justificar ya que la propia empresa filtró los datos, no un hacker. Vale la pena señalar que, legalmente, obtener acceso no autorizado a un sistema informático es un delito.
Esto incluso puede contar si los datos se hicieron públicos accidentalmente al permitir el acceso abierto a un sistema. Es probable que no pueda ser condenado simplemente por acceder a un sitio público. Probablemente sería sentenciado si intentara descargar y vender esos datos en un foro de la web oscura.
¿Qué tipo de datos se violan?
El tipo de datos que se vulneran depende de los datos que tenga la organización vulnerada y la motivación de los atacantes. También depende de su definición de lo que se infringe. Algunos piratas informáticos buscan datos que puedan vender. Intentan acceder a los datos del usuario, especialmente nombres de usuario y hash de contraseña, así como a otra PII y detalles de pago. Este tipo de ataque suele tener el impacto más significativo en las personas, ya que sus datos y su privacidad se ven afectados.
Algunos piratas informáticos tienen una causa y, a menudo, apuntan a datos que detallan fechorías, percibidas o no. Otros están destinados a robar datos privados o secretos. Este tiende a ser el ámbito de los estados-nación y el espionaje corporativo. La mayoría de las infracciones afectan a la mayor cantidad de datos a los que se puede acceder con la teoría de que tendrán valor para alguien o se pueden divulgar como prueba de legitimidad.
Es posible que otras infracciones nunca resulten en infracciones de datos reales. Un pirata informático puede obtener acceso a un sistema y ser identificado y detenido antes de que pueda causar un daño real. Esto sería similar a atrapar a un ladrón en el mundo real cuando está en proceso de entrar. Técnicamente hubo una brecha de seguridad, pero no se perdió ni se filtró ningún dato.
La Situación Jurídica
En la mayoría de los lugares, las leyes que cubren los delitos informáticos enumeran el "uso o acceso no autorizado" de un sistema informático como un delito. Cosas como acceder a una computadora sin permiso son técnicamente un delito. También significa que acceder a un sistema al que no debe acceder, incluso si tiene permiso para acceder a otros sistemas, es un delito. Esto significa que cualquier incumplimiento implica alguna actividad delictiva.
Incluso en los casos en que la infracción se considere de interés público, el filtrador puede enfrentar responsabilidad penal. En algunos casos, esto complica los casos de denunciantes. A menudo, los denunciantes están legalmente protegidos, ya que es de interés público que las injusticias salgan a la luz. Pero en algunos casos, reunir la evidencia requiere acceder a las cosas sin permiso. También implica compartir datos sin permiso. Esto puede llevar a que los denunciantes intenten permanecer en el anonimato o soliciten amnistía para revelar su identidad.
Además, determinar qué es de interés público es notoriamente complicado. Muchos hacktivistas considerarían sus acciones de interés público. La mayoría de las personas cuyos datos se divulgan como parte de esa acción no estarían de acuerdo.
Conclusión
Una violación generalmente se refiere a una violación de datos en la que algunos datos que debían ser privados se hacen públicos. Sin embargo, el término “brecha” puede referirse a una brecha de seguridad en la que ocurrió un incidente, pero no se robaron datos. Los datos dirigidos a menudo tienen valor para los piratas informáticos. Estos podrían ser datos personales que se pueden vender, secretos corporativos o nacionales, o evidencia de irregularidades percibidas. Las filtraciones de datos generalmente obtienen acceso a la mayor cantidad de datos posible, suponiendo que todos los datos tienen algún valor.