Filtraciones de Datos archivos - Technocio https://technocio.com/tag/filtraciones-de-datos/ Tecnología Mon, 26 Aug 2024 01:43:03 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg Filtraciones de Datos archivos - Technocio https://technocio.com/tag/filtraciones-de-datos/ 32 32 129460631 Phishing y bots: la nueva estrategia de ciberdelincuentes para robar códigos de 2FA https://technocio.com/phishing-y-bots-la-nueva-estrategia-de-ciberdelincuentes-para-robar-codigos-de-2fa/ Mon, 26 Aug 2024 01:43:03 +0000 https://technocio.com/?p=100437 La compañía ha descubierto más de 4,700 páginas de phishing creadas por los ciberdelincuentes para vulnerar las cuentas de los usuarios. Entre marzo y mayo…

La entrada Phishing y bots: la nueva estrategia de ciberdelincuentes para robar códigos de 2FA se publicó primero en Technocio.

]]>

La compañía ha descubierto más de 4,700 páginas de phishing creadas por los ciberdelincuentes para vulnerar las cuentas de los usuarios.

Entre marzo y mayo de 2024, las soluciones de Kaspersky detectaron más de 4,700 páginas de phishing apoyadas de bots automatizados (bots OTP), con el objetivo de vulnerar las cuentas de usuarios protegidas con la autenticación de doble factor (2FA).

En la actualidad, diferentes plataformas digitales, como las redes sociales o la banca en línea, permiten habilitar esta autenticación de dos factores, la cual consiste en validar la identidad de un usuario a través de un segundo mecanismo de verificación (adicional a la contraseña habitual), para que pueda acceder a sus perfiles; usualmente, se trata de un código de un solo uso enviado por mensaje de texto, correo electrónico o una app específica, representando una capa adicional de protección. El bot, empleado por los delincuentes, es un software automatizado que solicita este código de 2FA a las víctimas con técnicas de ingeniería social para engañarlas, robarlo y así acceder a sus cuentas.

¿Cómo funciona la ciberestafa?

Los sitios de phishing descubiertos por los expertos de Kaspersky imitan las páginas oficiales de inicio de sesión de bancos, servicios de correo electrónico, entre otras plataformas en línea. Cuando una persona intenta acceder a alguna de sus cuentas desde estos sitios e introduce su nombre de usuario y contraseña, el ciberdelincuente roba esa información para intentar ingresar, desde las plataformas oficiales, al perfil de la víctima quien; en caso de tener activada la 2FA, recibirá el código en su dispositivo móvil.

Inmediatamente, el usuario recibe una llamada de un bot que simula ser empleado de una empresa de confianza. Éste utiliza una grabación convincente para persuadirlo de que comparta o introduzca por su cuenta, el código de seguridad que recibió en su dispositivo. Con el código y la información que se acaba de proporcionar, el ciberdelincuente puede ingresar a la cuenta de la víctima.

Sitio de phishing que imita el diseño de una página de inicio de sesión de banca electrónica

Los delincuentes prefieren hacer llamadas en lugar de enviar mensajes, ya que estas aumentan las posibilidades de que la víctima responda rápidamente. Los bots automatizados pueden imitar el tono y la urgencia de una llamada legítima, para hacerla más convincente; otra de sus ventajas es que pueden controlarse a través de paneles en línea o plataformas de mensajería como Telegram.

Además, tienen varias funciones y planes de suscripción: se pueden personalizar para hacerse pasar por diferentes organizaciones, utilizan distintos idiomas e incluso, permiten elegir entre voces masculinas y femeninas. Las opciones avanzadas incluyen la suplantación de números de teléfono para que el identificador de llamadas los registre a nombre de una organización legítima.

“Cada vez es más fácil obtener los códigos 2FA. Antes, el delincuente lo hacía manualmente al estilo man-in-the-middle; esperaba que la víctima introdujera el token por su cuenta en las páginas de inicio de sesión al solicitárselo. Hoy en día, con los robots, este proceso se ha automatizado, por lo que es fundamental estar atentos y utilizar las mejores prácticas de ciberseguridad para protegernos y no convertirnos en víctimas”, afirma Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.

Aunque la autenticación de dos factores es una importante medida de ciberseguridad, no es invulnerable. Para protegerte de estas sofisticadas estafas, Kaspersky te recomienda:

• Comprueba automáticamente si hay filtraciones de datos que afecten a tus cuentas vinculadas a direcciones de correo electrónico y números de teléfono, tanto tuyos como de tu familia. Si detectas una filtración, como mínimo, cambia tu contraseña inmediatamente.

• Crea contraseñas fuertes y únicas para todas tus cuentas. Los estafadores sólo podrán atacarte con bots OTP si conocen tu contraseña. Por tanto, genera claves de acceso complejas y guárdalas de forma segura.

• Asegúrate de que estás en un sitio legítimo antes de introducir información personal. Uno de los trucos utilizados por los estafadores es dirigir al usuario a un sitio de phishing sustituyendo algunos caracteres en la barra de direcciones.

• Nunca compartas los códigos de un solo uso con nadie ni los introduzcas en el teclado de tu teléfono durante una llamada. Recuerda que los empleados legítimos de bancos, tiendas, proveedores de servicios, e incluso las autoridades, nunca te los pedirán.

Más información sobre los bots OTP en Securelist.

La entrada Phishing y bots: la nueva estrategia de ciberdelincuentes para robar códigos de 2FA se publicó primero en Technocio.

]]>
100437
Filtraciones de datos: ¿cómo comprobar si has sido afectado? https://technocio.com/filtraciones-de-datos-como-comprobar-si-has-sido-afectado/ Tue, 25 Jun 2024 02:10:04 +0000 https://technocio.com/?p=98312 ESET explica cómo saber si tus datos fueron expuestos y qué hacer para reducir su impacto. Las filtraciones de contraseñas se están volviendo cada vez…

La entrada Filtraciones de datos: ¿cómo comprobar si has sido afectado? se publicó primero en Technocio.

]]>

ESET explica cómo saber si tus datos fueron expuestos y qué hacer para reducir su impacto.

Las filtraciones de contraseñas se están volviendo cada vez más comunes, ESET explica cómo descubrir si tus claves han sido comprometidas y comparte algunos consejos para reducir el impacto de una brecha de datos que haya expuesto tus credenciales.

Este año un informe analizó “la madre de todas las brechas”, la filtración de datos robados durante una serie de ataques a varias empresas y servicios en línea, incluidos LinkedIn y Twitter (ahora X) que, al parecer, incluía 26.000 millones de registros repletos de información confidencial, como datos gubernamentales y credenciales de acceso. Este número de registros comprometidos se suma las anteriores filtraciones conocidas como la filtración de datos de Cam4 que expuso cerca de 11.000 millones de registros, o la llamada Collection No.1, que expuso 773 millones de nombres de inicio de sesión y contraseñas previamente robados de varias organizaciones.

Este contexto ayuda a comprender que, incluso si se aplican estrictas medidas de seguridad personal, las credenciales de una cuenta aún pueden quedar atrapadas en distintas recopilaciones, principalmente debido a brechas en grandes empresas.

Algunas opciones para averiguar si tus credenciales se han visto comprometidas recomendadas por ESET, son:

Haveibeenpwned.com: Este sitio cuenta con una herramienta gratuita que puede decirte cuándo y dónde aparecieron sus datos, como dirección de correo electrónico o contraseñas. Solo hay que introducir la dirección de correo electrónico, hacer clic en “pwned?” y aparecerá un mensaje informándote del estado de seguridad de tus credenciales, así como de la filtración exacta en la que se vieron envueltas. Para los afortunados, el resultado será verde, lo que indica que no ha habido “pwnage”, y para los menos afortunados, el sitio se volverá rojo, indicando en qué filtración o filtraciones de datos aparecieron sus credenciales.

Pie de imagen: Comprobación de correos electrónicos y contraseñas en haveibeenpwned.com mediante una sencilla consulta de búsqueda

Navegador web: Algunos navegadores web, como Google Chrome y Firefox, pueden comprobar si tus contraseñas han sido incluidas en alguna filtración de datos conocida. Chrome también puede recomendar contraseñas más seguras a través de su módulo de gestión de contraseñas u ofrecer otras funciones para mejorar la seguridad de tus contraseñas.

Pie de imagen: El gestor de contraseñas de Chrome puede ser muy útil para descubrir si tus datos se han filtrado públicamente

Sin embargo, es posible que se quiera ir más allá y utilizar un gestor de contraseñas dedicado que tenga un historial probado, incluso mediante un cifrado robusto. Estas herramientas suelen incluir software de seguridad multicapa de buena reputación.

“Los gestores de contraseñas tienen un valor incalculable cuando se trata de hacer malabarismos con una gran colección de credenciales de inicio de sesión, ya que pueden almacenarlas de forma segura y generar contraseñas complejas y únicas para cada una de sus cuentas en línea. No hace falta decir, sin embargo, que necesitas utilizar una contraseña maestra fuerte pero memorable que contenga las mismas. Si bien no son inmunes a ataques, las ventajas como la comprobación de contraseñas filtradas y la integración con los sistemas de autenticación de dos factores (2FA) disponibles actualmente en muchas plataformas en línea, compensan los riesgos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Asimismo, para evitar el impacto de las fugas de credenciales desde ESET recomiendan:

• No confiar únicamente en las contraseñas. Utilizar la autenticación de doble factor (2FA) en todos los servicios que la permitan, -idealmente en forma de una clave de seguridad dedicada para 2FA o una aplicación de autenticación como Microsoft Authenticator o Google Authenticator-. De este modo, será mucho más difícil para los atacantes obtener acceso no autorizado a las cuentas, incluso si han conseguido de algún modo la(s) contraseña(s).

• Evitar que las contraseñas sean simples y cortas, como una palabra y un número. Una buena práctica es utilizar frases de contraseña, que pueden ser más seguras y fáciles de recordar. En caso de duda, se puede utilizar esta herramienta de ESET para generar contraseñas, o comprobarla fortaleza de las ya existentes.

• Utilizar una contraseña distinta para cada una de sus cuentas para evitar ataques como el “credential stuffing”, que se aprovecha de esto para reutilizar las mismas credenciales en varios servicios en línea.

• En cuanto a la seguridad de las contraseñas como tal, evitar escribir los datos de acceso en papel o almacenarlos en una aplicación para tomar notas. También es mejor evitar almacenar las credenciales de la cuenta en los navegadores web, que suelen guardarlas como simples archivos de texto, lo que las hace vulnerables a la filtración de datos por parte de malware.

Por parte de las empresas, ESET aconseja tener en cuenta los siguientes puntos:

• Invertir en soluciones de seguridad, como software de detección y respuesta, que puedan prevenir brechas e incidentes de seguridad.

Reducir proactivamente su superficie de ataque y reaccionar en cuanto se detecte algo sospechoso. La gestión de vulnerabilidades es crucial, ya que estar al tanto de las lagunas de software ayuda a prevenir su explotación por parte de los ciberdelincuentes.

• No subestimar la importancia de la formación en ciberseguridad y la seguridad de los endpoints y el correo electrónico para el equipo de trabajo. Un ataque se puede desencadenar facilmente, por ejemplo cuando un empleado abre un archivo adjunto de correo electrónico sospechoso o hace clic en un enlace.

• Implementar una solución de prevención de pérdida de datos (DLP) e implantar una sólida política de copias de seguridad. Además, el manejo de grandes volúmenes de datos de clientes y empleados requiere prácticas de cifrado estrictas. El cifrado local de credenciales puede salvaguardar estos datos sensibles, dificultando a los atacantes la explotación de la información robada sin acceso a las claves de cifrado correspondientes.

“En definitiva, no existe una solución única, y cada usuario o empresa debe adaptar su estrategia de seguridad de datos a sus necesidades específicas y adaptarse a la evolución del panorama de las amenazas. No obstante, una combinación de las mejores prácticas de ciberseguridad contribuirá en gran medida a prevenir las filtraciones y violaciones de datos.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

La entrada Filtraciones de datos: ¿cómo comprobar si has sido afectado? se publicó primero en Technocio.

]]>
98312
Cómo los ciberdelincuentes roban cuentas de PlayStation https://technocio.com/como-los-ciberdelincuentes-roban-cuentas-de-playstation/ Tue, 28 May 2024 21:56:57 +0000 https://technocio.com/?p=97221 ESET analiza casos reales de cómo el cibercrimen accede a cuentas de PlayStation y qué pasos seguir si te roban tu cuenta. Las cuentas de…

La entrada Cómo los ciberdelincuentes roban cuentas de PlayStation se publicó primero en Technocio.

]]>

ESET analiza casos reales de cómo el cibercrimen accede a cuentas de PlayStation y qué pasos seguir si te roban tu cuenta.

Las cuentas de PlayStation suelen ser un blanco común para los cibercriminales. ESET describe casos reales de cómo acceden a ellas, y además analiza qué papel juegan el phishing y las filtraciones de datos, y qué hacer en caso de ser víctima de este delito.

“La forma más común en que los cibercriminales roban este tipo de información es utilizando técnicas de Ingeniería Social y aprovechando debilidades en los procesos de validación de identidad de las cuentas de Sony Computer Entertainment. Los cibercriminales logran transferir a un tercero el control de una cuenta de PlayStation Network (PSN) sin ningún tipo de conocimiento y/o consentimiento del propietario.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Un usuario en Reddit describió cómo gracias a un consumo de U$S 500 en su tarjeta comprobó que un atacante había transferido el control de su cuenta y hasta describe una charla que tuvo con el propio actor malicioso que admitía que se valió del servicio de atención al cliente de PSN para efectuar el robo. Gracias a este intercambio con su atacante, el usuario llegó a la conclusión de que Sony no tiene procedimientos de escalada para tomar los casos de fraude ni tampoco para identificar cómo pudo haberse producido. Al cibercriminal solo le basta con acceder a la información correcta (la cual obtienen mediante técnicas de phishing o filtraciones de datos) y contactar con soporte. Otro usuario demostró en Reddit cómo durante 2023 sufrió el hackeo de su cuenta más de siete veces.

Pie de imagen: Usuario comparte la evidencia de cómo hackearon su cuenta de PSN, mediante el envío del código de verificación. Fuente: Reddit.

Adicionalmente, para la víctima suele ser engorroso recuperarse del fraude cuando se produce, con el agravante que los datos de las tarjetas de crédito o débito suelen estar asociados a la cuenta.

ESET explica que la manera en que los cibercriminales acceden a la información puede ser mediante:

Phishing e Ingeniería Social: Son herramientas clave que utiliza el cibercrimen para obtener los datos de los usuarios, y consecuentemente sus cuentas. En Twitter son sobrados los casos de personas que indican haber recibido un intento de phishing, simulando que proviene de Sony/PlayStation.

Filtraciones de datos: En 2023, el mismísimo Sony alertó a sus usuarios que ciberdelincuentes podrían haber obtenido información personal y sensible de sus usuarios de PlayStation, como nombres, direcciones de correo electrónico, contraseñas y hasta los datos de sus tarjetas. Ese es solo un ejemplo de cómo una filtración de datos puede contribuir a que los ciberatacantes accedan a información valiosa.

Además, los actores maliciosos buscan lucrar vendiendo la información obtenida. Por ejemplo, en septiembre de 2023, el grupo de ransomware RANSOMEDVC aseguró haber robado datos de todos los sistemas de Sony. De hecho, hasta proporcionó una muestra de los datos que ofrecía y un detalle de la cantidad de archivos a los que accedió. En palabras del propio grupo de ransomware, intentó obtener un rescate, pero al no obtener una respuesta positiva, amenazó con ponerlos en venta al público en general.

Pie de imagen: Anuncio del grupo RANSOMEDVC del ataque a Sony.

Otro antecedente preocupante data de 2011, cuando la red PlayStation fue vulnerada, poniendo al descubierto información personal y contraseñas de casi 70 millones de usuarios. La consecuencia que destaca el equipo de ESET es que toda esa información luego puede ser ofrecida por los cibercriminales vía Telegram, tal como comparte este usuario en Reddit.

Pie de imagen: Difusión de la información robada vía Telegram. Fuente: Reddit.

En el caso de que tu cuenta haya sido robada o tienes sospechas de ello, ESET comparte 5 pasos a seguir para que puedas protegerla y/o recuperarla lo más rápido posible:

1. Cambiar la contraseña: La primera alternativa es intentar cambiar la clave de acceso a tu cuenta de PlayStation Network. De esta manera, puedes evitarías que los intrusos sigan accediendo a ella.

2. Cerrar sesión: El segundo paso, y muy importante, es cerrar la sesión en todos los dispositivos en los que se encuentre abierta. ¿Cómo hacerlo? Desde la configuración de administración de cuentas, disponible en el propio sitio de PlayStation.

3. Revisar historial de transacciones: Otra acción muy importante es verificar los movimientos de las transacciones de la cuenta, para comprobar si hubo movimientos que tú no hayas realizado. En caso de que así sea, es ideal interrumpir esos cargos y dar aviso al banco o emisor de la tarjeta para evitar mayores pérdidas.

4. Eliminar los métodos de pago asociados: En caso de que la cuenta haya sido vulnerada, es fundamental eliminar cada uno de los métodos de pago vinculados. Otra muy buena práctica es informar al equipo de soporte de PlayStation sobre estas transacciones, para que puedan revertirlas o brindar asesoramiento sobre los pasos a seguir.

5. Habilitar el doble factor de autenticación: El 2FA agrega una capa de seguridad adicional a la cuenta, por lo que es clave activarlo apenas se recupera el control de la cuenta.

La entrada Cómo los ciberdelincuentes roban cuentas de PlayStation se publicó primero en Technocio.

]]>
97221
Las 5 filtraciones de datos más importantes de los últimos 10 años https://technocio.com/las-5-filtraciones-de-datos-mas-importantes-de-los-ultimos-10-anos/ Wed, 16 Aug 2023 02:17:04 +0000 https://technocio.com/?p=85468 A diez años de la filtración de datos más importante registrada hasta el momento, sufrida por Yahoo! en 2013, ESET, compañía de seguridad informática, que…

La entrada Las 5 filtraciones de datos más importantes de los últimos 10 años se publicó primero en Technocio.

]]>

A diez años de la filtración de datos más importante registrada hasta el momento, sufrida por Yahoo! en 2013, ESET, compañía de seguridad informática, que afectaron a grandes volúmenes de información confidencial en sistemas de reconocidas empresas.

A diez años de la filtración de datos más importante registrada hasta el momento, sufrida por Yahoo! en 2013, ESET hace un repaso de los incidentes de brechas de datos. Desde el incidente de Equifax, que afectó a casi la mitad de la población de los Estados Unidos, y parte de Gran Bretaña y Canadá, pasando por la filtración de más de mil millones de datos de ciudadanos de la India, hasta el mayor robo de información vendida en colecciones que sumaron más de dos mil millones de registros.

A continuación, ESET comparte un detalle de las más relevantes filtraciones de datos desde 2013 a la fecha:

Yahoo!: En 2013, la empresa de servicios de internet Yahoo! pasó a la historia por haber sufrido la filtración de datos más importante de los últimos 10 años. En un primer momento, la empresa había reconocido que eran 1000 millones de cuentas las afectadas, pero 4 años después, en 2017, cuando Verizon adquirió a la empresa y realizó una exhaustiva investigación con peritos forenses externos, se pudo tomar real dimensión del ciberataque: Oath, la unidad de internet de Verizon, reconoció que la cantidad usuarios afectados eran más de 3.000 millones, -la totalidad de cuentas de Yahoo! en aquel momento- y, además de enviar mails para notificar a los «nuevos» afectados, publicó en su sitio web información adicional sobre la brecha de 2013.

Ahora bien, ¿qué tipo de información se vio vulnerada con este ataque? El jefe de seguridad de la información en Yahoo!, Bob Lord, afirmó que la filtración incluyó nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas con hash, y en algunos casos preguntas de seguridad y sus respectivas respuestas. La «buena noticia» es que los cibercriminales no lograron el acceso a los datos bancarios o de pago, ya que el sistema comprometido no alojaba este tipo de información.

Marriott Internacional: La cadena hotelera Marriott Internacional fue noticia en 2018 por algo que comenzó a gestarse cuatro años antes y que implicaría casi 400 millones de registros comprometidos: El 30 de noviembre de 2018, Marriott emitió un comunicado en el que aseguraba haber recibido «una alerta de una herramienta de seguridad interna sobre un intento de acceso a la base de datos de reservas de huéspedes de Starwood en Estados Unidos». Durante la investigación se supo que «había habido accesos no autorizados a la red desde 2014».

¿En qué se tradujo esta brecha de datos que pasó totalmente desapercibida durante 4 años? 383 millones de registros resultaron comprometidos e incluían nombres, números de teléfono, detalles del pasaporte, direcciones de correo electrónico y hasta números de tarjetas de crédito encriptados.

Según el New York Times, el ataque podía atribuirse a un grupo de inteligencia chino, cuyo principal objetivo era recopilar datos sobre los ciudadanos estadounidenses. El equipo de investigación que trabajó a partir de una alerta efectuada el 8 de septiembre de 2018, precisó que los cibercriminales se valieron de un troyano de acceso remoto y de una herramienta que encuentra combinaciones de nombres de usuario y contraseñas en la memoria del sistema.

Equifax: Equifax es una de las agencias de informes de crédito más importante de los Estados Unidos. Este dato es clave para entender la criticidad de la filtración que tuvo lugar en 2017 y que puso en riesgo los datos de casi la mitad de los ciudadanos estadounidenses. Durante septiembre de ese año, Equifax anunció haber sufrido una filtración que implicaba datos de 143 millones de personas aproximadamente, es decir, el 44% de la población total de los Estados Unidos. También se vieron afectados clientes de Reino Unido y Canadá. Entre la información a la cual pudieron acceder los ciberatacantes se encontraban nombres de los clientes, números de seguridad social, fechas de nacimiento, direcciones, números de licencias de conducir y también de tarjetas de crédito.

Según el propio Equifax, la filtración se produjo debido a una «vulnerabilidad de una aplicación web para acceder a determinados archivos». El sitio Bloomberg aseguró que la filtración fue posible debido a un parche no realizado a tiempo, el cual estaba disponible dos meses antes del ataque. Las consecuencias no tardaron en llegar: Richard Smith, CEO de Equifax en ese momento, dejó su cargo. La empresa debió afrontar demandas de usuarios e investigaciones de entes de regulación tanto de Estados Unidos, como Reino Unido y Canadá, y sus acciones en bolsa cayeron.

Aadhaar: Aadhaar es la base de datos de identificación más grande del mundo. La creó la Autoridad de Identificación Única de la India en 2009 para que los ciudadanos indios puedan, a través de una tarjeta, acceder a ayuda estatal, comprar una tarjeta SIM de móvil, abrir una cuenta bancaria y realizar diversos trámites burocráticos. Puntualmente, Aadhaar contenía información de más de 1.100 millones de ciudadanos indios, incluyendo también un número de identidad único de 12 dígitos, escaneos de las huellas dactilares y del iris, nombre, sexo y datos de contacto.

Durante enero de 2018 se dio a conocer públicamente el hackeo que sufrió Aadhaar: los ciberatacantes lograron vulnerarla a través del sitio web de Indane, empresa estatal de servicios públicos que estaba conectada a la base de datos gubernamental a través de una interfaz, con el objetivo de recuperar datos almacenados por otras aplicaciones o software. Indane no contaba con los controles de accesos correspondientes y así dejó expuestos los datos de la empresa y de todos los usuarios que poseían una tarjeta Aadhaar. Se convirtió en una de las filtraciones de datos gubernamentales más grandes de la historia: la gran mayoría de la población de la India (se calcula que un 90%) quedó expuesta a ser una potencial víctima de delitos como el robo de identidad y otras estafas. Una investigación que realizó el diario Tribune de la India, demostró que por 500 rupias (algo así como 6 dólares) se podía acceder a estos datos a través de un grupo de hackers que los ofrecían mediante WhatsApp.

Collection #1 al #5: El caso Collection se compuso de una colección de datos que fueron extraídos de diversas brechas antiguas. Entre las cinco entregas que tuvo esta «saga», alcanzó a filtrar el impactante número de 2.200 millones de direcciones de correo y contraseñas.

Todo comenzó a mitad de enero de 2019, cuando se conoció que 773 millones de direcciones de correo únicas y también más de 20 millones de contraseñas habían sido filtradas a través de MEGA y otros foros, mediante un paquete llamado Collection#1. Hacia finales del mes se conocieron otras nuevas cuatro carpetas que formaban parte la misma recopilación. Collection#2, Collection#3, Collection#4, Collection#5 también incluían, entre otros datos, nombres de usuario, direcciones y contraseñas, alcanzando un peso total de 993.36 GB.

El instituto alemán Hasso Plattner realizó una investigación de la filtración, asegurando que el combo completo de las cinco carpetas sumaban 2.200 millones de registros en total. De hecho, en algunos foros se ofrecía el paquete completo, con el detalle del peso de cada carpeta.

“Las filtraciones de datos suelen ser más comunes y frecuentes de lo que desearíamos. Por ello, es muy importante que como usuarios conozcamos si nuestros datos se han filtrado de alguna manera, para así evitar que sean utilizados con fines maliciosos. Sitios como Have I Been PwnedIdentity Leak CheckerHackNotice son algunos de los que permiten saber si nuestra contraseña ha sido filtrada. El siguiente paso consiste en actualizar las claves, eligiendo contraseñas nuevas y más seguras, evitando reutilizar la misma contraseña en más de un servicio. Otra muy buena práctica es activar el doble factor de autenticación en todos los servicios que lo tengan disponible.”, aconseja Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

La entrada Las 5 filtraciones de datos más importantes de los últimos 10 años se publicó primero en Technocio.

]]>
85468
La negligencia de los empleados es tan preocupante como las filtraciones de datos por ciberataques https://technocio.com/la-negligencia-de-los-empleados-es-tan-preocupante-como-las-filtraciones-de-datos-por-ciberataques/ Sat, 08 Apr 2023 02:43:34 +0000 https://technocio.com/?p=80096 Según informe de Kaspersky, estos incidentes son los desafíos de seguridad más frecuentes para las PyMEs y grandes corporaciones de América Latina. Las filtraciones de…

La entrada La negligencia de los empleados es tan preocupante como las filtraciones de datos por ciberataques se publicó primero en Technocio.

]]>

Según informe de Kaspersky, estos incidentes son los desafíos de seguridad más frecuentes para las PyMEs y grandes corporaciones de América Latina.

Las filtraciones de datos de los sistemas internos causadas por ciberataques (25%) o por empleados (24%) son el problema de seguridad más frecuente al que se enfrentan las PyMes y grandes empresas de Latinoamérica, de acuerdo con el reporte IT Security Economics de Kaspersky. Las crecientes preocupaciones sobre la protección de datos también hacen que los líderes presten cada vez más atención a las políticas de transparencia de sus proveedores.

La digitalización global ha llevado inevitablemente a que se comparta y almacene en línea una cantidad masiva de información. Según las recientes estimaciones, se prevé que el volumen de datos generados, consumidos, copiados y almacenados alcance más de 180 zettabytes para 2025. Sin embargo, cada vez son más las personas que cuestionan la capacidad de las empresas para mantener sus datos seguros, lo que conduce a una disminución de la confianza hacia los negocios.

La investigación global de Kaspersky, realizada entre los responsables de la toma de decisiones de TI, muestra que la pérdida o exposición de información corporativa y de clientes debido a una violación de datos resulta en un gran dolor de cabeza para las empresas: el 53.8% de los encuestados, procedentes de organizaciones latinoamericanas de todos los tamaños, mencionaron este problema como el aspecto más desafiante relacionado con la seguridad informática. Entre otras de las preocupaciones más comunes se encuentran el costo de asegurar entornos tecnológicos cada vez más complejos (37.7%) y problemas con la adopción de la infraestructura en la nube (34.3%).

Hablando concretamente de los desafíos de seguridad que se encontraron en América Latina, los encuestados en su mayoría indicaron las fugas de datos de los sistemas internos causadas por los ciberataques (25%) y por empleados (24%). Estos incidentes superaron la identificación de vulnerabilidades en el sistema de TI de las empresas (18.4%), así como los incidentes que afectan la infraestructura de TI alojada por un tercero (17.6%).

Dado que la protección de datos se ha convertido en el problema de seguridad empresarial más alarmante, las compañías están otorgando una gran importancia a las políticas de transparencia de sus proveedores y contratistas. El 94% de los encuestados en la región considera que la presencia o ausencia de políticas de transparencia es importante para hacer negocios con un proveedor o contratista. Y, aunque el 82% de las organizaciones ya cuentan con políticas de transparencia, el 87% confirmó su disposición a invertir recursos para desarrollarlas aún más.

“Hoy en día, vemos que las organizaciones están siendo más conscientes de la seguridad de los datos y que un enfoque responsable para su gestión se está volviendo esencial al considerar proveedores y contratistas. Con el fin de ayudar a sus clientes y socios a asegurarse de que se aplican las normas necesarias para garantizar la seguridad de su información, cada vez más empresas adoptan políticas de transparencia. Kaspersky ha sido una de las pioneras de la industria en la creación de la confianza digital: hemos brindado a nuestras partes interesadas una serie de instrumentos para validar la fiabilidad de nuestras soluciones y operaciones comerciales, y estamos decididos a seguir trabajando con nuestros socios para convertir la transparencia en una norma de toda la industria en aras de una mayor resiliencia cibernética”, comenta Yuliya Shlychkova, directora de Asuntos Públicos en Kaspersky.

A fin de minimizar el riesgo de cualquier ataque y violación de datos para las empresas, Kaspersky recomienda utilizar la protección de endpoints con un historial comprobado que proporcione capacidades de detección y respuesta ante amenazas. Además, los servicios de protección administrados ayudarán a las organizaciones en su investigación de ataques y con una respuesta experta. También se requiere una capacitación integral de concientización sobre seguridad cibernética que enseñe cómo evitar las amenazas de seguridad comunes para reducir la probabilidad de incidentes causados por los empleados.

La entrada La negligencia de los empleados es tan preocupante como las filtraciones de datos por ciberataques se publicó primero en Technocio.

]]>
80096
Los consumidores pagan el precio de las filtraciones de datos https://technocio.com/los-consumidores-pagan-el-precio-de-las-filtraciones-de-datos/ Sun, 28 Aug 2022 01:17:17 +0000 https://technocio.com/?p=70373 A nivel mundial, 60% de las empresas afectadas aumentaron los precios de sus productos o servicios después de una filtración de datos. En América Latina,…

La entrada Los consumidores pagan el precio de las filtraciones de datos se publicó primero en Technocio.

]]>

A nivel mundial, 60% de las empresas afectadas aumentaron los precios de sus productos o servicios después de una filtración de datos.

En América Latina, el costo promedio de una filtración de datos aumentó casi un 15% comparado con el año anterior, alcanzando el récord de USD 2.09 millones de dólares.

IBM Security publicó su informe anual Cost of a Data Breach Report[1], que revela que las filtraciones de datos son más costosas y tienen mayor impacto que nunca, con un costo promedio de USD 2.09 millones de dólares en América Latina, el mayor costo en la historia del informe para las organizaciones encuestadas.

En la región, con un aumento de los costos por filtraciones de datos de casi un 15% comparado con el año anterior, los hallazgos sugieren que estos incidentes también pueden estar contribuyendo al aumento de los precios en bienes y servicios. De hecho, el 60% de las organizaciones a nivel global incrementaron los precios de sus productos o servicios debido a una filtración, en un momento en el que el costo de los bienes ya se está disparando en todo el mundo por la inflación, los problemas de la cadena de suministro, entre otros.

Por otro lado, el tiempo promedio América Latina para identificar y contener una filtración de datos fue de 331.5 días en 2022, una reducción de casi 25 días en comparación con el año anterior. Además, la perpetuidad de los ciberataques también está arrojando luz sobre el «efecto perseguidor» que las filtraciones de datos están teniendo en las empresas, ya que el informe de IBM revela que el 83% de las organizaciones a nivel mundial experimentaron más de una filtración de datos en su vida.

Por 12º año consecutivo, los participantes de la industria de salud sufrieron las filtraciones más costosas de todos los sectores a nivel mundial, seguida por los servicios financieros. En América Latina, las industrias que observaron el mayor costo por registro en una filtración son salud (USD 128), servicios financieros (USD 124) y el sector servicios (USD 111).

Además, el 45% de las empresas en América Latina tienen un nivel de adopción maduro de Zero Trust (enfoque de Confianza Cero). Esta estrategia es importante ya que, globalmente, entre las organizaciones con una implementación madura de Zero Trust en su arquitectura de seguridad y aquellas que recién están comenzando, la diferencia de costos en la filtración fue de más de USD 1.5 millones de dólares.

El informe “Cost of a Data Breach 2022” -patrocinado y analizado por IBM Security, realizado por Ponemon Institute- se basa en un análisis en profundidad de las filtraciones de datos reales experimentadas por 550 organizaciones a nivel mundial -66 empresas de América Latina[2]- entre marzo de 2021 y marzo de 2022.

Entre los hallazgos globales, se destacan:

Infraestructura crítica

  • El ransomware y los ataques destructivos representaron el 28% de las filtraciones en las organizaciones de infraestructuras críticas estudiadas, lo que pone de manifiesto que los atacantes buscan fracturar las cadenas de suministro globales que son la columna vertebral de la economía.
  • El costo global promedio de una filtración de datos para estas organizaciones fue de USD 4.82 millones de dólares, mayor que el promedio mundial (USD 4.35 millones de dólares).
  • Casi el 80% de las organizaciones de infraestructuras críticas no adoptaron estrategias Zero Trust, por lo que el costo medio de las filtraciones de datos aumenta hasta los USD 5.4 millones de dólares, un incremento de 24% en comparación con las que sí lo hacen.
  • Además, en el 17% de las infracciones, un socio comercial se vio inicialmente comprometido, lo que pone de manifiesto los riesgos de seguridad que plantean los entornos de confianza excesiva.

No es rentable pagar el rescate:

  • Las víctimas del ransomware del estudio que optaron por pagar el rescate sólo vieron una disminución de USD 630.000 dólares en el costo promedio de la filtración en comparación con aquellas que no lo hicieron, sin incluir el costo del rescate.
  • Si se tiene en cuenta el elevado precio de los rescates (mayor a USD 800.000 dólares)[3], el costo financiero puede ser aún mayor, lo que sugiere que la acción de pagar el rescate, por si sola, no es una estrategia eficaz; mientras que además podrían estar financiando inadvertidamente futuros ataques con el capital que sería útil para esfuerzos de corrección y recuperación, e incluso se podría incurrir en posibles delitos federales.
  • IBM Security X-Force descubrió que la duración de los ataques de ransomware descendió 94% en los últimos 3 años -pasó de 2 meses a menos de 4 días- por lo que los equipos de seguridad tienen menos margen de acción.
  • En el caso de filtraciones de datos causadas por ransomware y ataques destructivos, el tiempo promedio para identificar y contener es significativamente mayor que la media global. Para un ransomware fue de 49 días más y en ataques destructivos fue de 47 días más, frente al promedio global de 277 días.

Factores y vectores en la filtración de datos:

  • Las credenciales comprometidas continúan siendo la causa más común de una filtración (19%), con un costo promedio de USD 4.5 millones de dólares. También tienen el ciclo de vida más largo: 327 días para identificar y contener.
  • El phishing fue la segunda (16%) y la más costosa, con un promedio de USD 4.91 millones de dólares en las organizaciones estudiadas. BEC (Business Email Compromise) alcanza 6% y es la segunda causa más costosa con USD 4.89 millones de dólares.
  • Tres factores principales que amplifican el costo de la filtración: complejidad del sistema de seguridad, migración a la nube y fallas de compliance.
  • Tres principales mitigadores de costos: uso de plataforma de Inteligencia Artificial para seguridad, DevSecOps y formación del equipo de Respuesta a Incidentes.

Profesionales, Automatización e IA en seguridad son clave para el ahorro de costos multimillonarios:

  • Las organizaciones que desplegaron completamente la automatización y la IA en seguridad incurrieron en un costo promedio menor y lograron un ahorro de 2% frente a las que no -el mayor ahorro de costos observado en el estudio. Además su tiempo de detección y contención es menor: 2.5 meses más rápido.
  • El 62% de las organizaciones admitió no tener suficiente personal para cubrir las necesidades relacionadas con la seguridad, lo que se traduce en una media de USD 550.000 dólares más en costos de filtraciones frente a las que sí cuentan con los recursos profesionales.
  • El 73% de las empresas tiene planes de Respuesta a Incidentes, pero el 37% no lo prueba regularmente. Se observa un ahorro del 58% en costo promedio por filtración de datos para las organizaciones que tienen equipo de Respuesta a Incidentes y prueban periódicamente su plan.
  • El 44% de las organizaciones utilizan tecnologías XDR (Extended Detection and Response) y acortaron el ciclo de vida de las filtraciones en casi un mes. Además ahorraron una media de USD 400.000 dólares.

Ventaja de la nube híbrida:

  • Un significativo 43% de las organizaciones estudiadas están en las primeras etapas o no han empezado a aplicar prácticas de seguridad para proteger sus entornos de nube.
  • Ahorro y Rapidez. Las empresas con entornos maduros de seguridad en la nube ahorraron 16% en el costo promedio para las filtraciones de datos. Además, son capaces de detectar y contener más rápido: 40 días menos que el promedio global.
  • Las empresas que adoptaron la nube híbrida notaron costos menores (USD 3.8 millones de dólares en promedio) en comparación con aquellas con un modelo de nube exclusivamente pública (USD 5.02 millones de dólares) o privada (USD 4.24 millones de dólares).
  • De hecho, las organizaciones con un entorno de nube híbrida fueron capaces de identificar y contener las filtraciones de datos 15 días más rápido que la media global de 277 días.

“En materia de seguridad, la clave para las empresas hoy es invertir en detección y respuesta, lo que les permitirá estar mejor preparados para avanzar ante filtraciones de datos que, como vemos, puede provocar aumentos en el costo de vida y trasladarse a los consumidores. En Colombia, trabajamos junto con nuestros clientes para ayudarlos a identificar e implementar las estrategias correctas y las tecnologías adecuadas, una combinación fundamental para proteger a su empresa y a sus clientes”, afirmó Diana Robles, Líder de IBM Security para Colombia, Perú, Ecuador, Venezuela y Región Caribe.


[1] Cost of a Data Breach Report 2022, realizado por Ponemon Institute, patrocinado y analizado por IBM.

[2] América Latina representa una muestra de 66 empresas de Argentina, Brasil, Chile, Colombia y México.

[3] Según Sophos alcanzó los USD 812.000 dólares en 2021.

La entrada Los consumidores pagan el precio de las filtraciones de datos se publicó primero en Technocio.

]]>
70373
Por qué evitar compartir la contraseña de Netflix https://technocio.com/por-que-evitar-compartir-la-contrasena-de-netflix/ Fri, 24 Sep 2021 19:39:56 +0000 https://technocio.com/?p=52191 Desde ESET analizan por qué es mejor no compartir la contraseña para acceder a plataformas en línea como Netflix, Amazon Prime o Spotify con otras…

La entrada Por qué evitar compartir la contraseña de Netflix se publicó primero en Technocio.

]]>

Desde ESET analizan por qué es mejor no compartir la contraseña para acceder a plataformas en línea como Netflix, Amazon Prime o Spotify con otras personas.

Si preguntamos si se comparte la contraseña de correo electrónico con alguien más, la gran mayoría probablemente diría “¡absolutamente no!”. Sin embargo, cuando se trata de servicios como Netflix, Amazon Prime y Spotify, compartir la contraseña suele ser bastante común.

Desde ESET  mencionan que puede parecer inocente, pero cuando las personas utilizan para acceder a estos servicios la misma contraseña que usan para acceder a otras cuentas, se vuelve peligroso porque aumenta el riesgo de que alguna cuenta se vea comprometida. Con las filtraciones de datos ocurriendo frecuentemente y la falta de concientización pública que existe, se deben comprender los riesgos del delito cibernético. Un buen lugar para comenzar es con la educación en el uso de contraseñas.

Jake Moore, Security Specialist de ESET realizó una encuesta en Twitter, con más de 2.700 respuestas, y acerca una idea de cómo las personas tratan sus contraseñas:

Compartir la contraseña:

Primero preguntó qué servicios de streaming se utilizaban. Entre quienes contestaron mencionaron: Amazon Prime (50%) y Netflix (47%), como los más populares, YouTube TV obtuvo un 28% y Spotify un 23%, luego estaban Now TV, Disney + y Sky.

En segundo lugar, preguntó si compartían los accesos a estos servicios con alguien y, el 60% de las personas dijeron compartir sus cuentas con al menos otra persona, como familiares y amigos. Uno de cada tres titulares de cuentas compartió sus servicios con dos o más personas.

A continuación, consultó cómo hacían llegar estas contraseñas a sus contactos. El resultado fue que más de 1 de cada 5 personas reveló la contraseña diciéndola en voz alta y el 7,5% de los encuestados envió un mensaje de texto o correo electrónico con la contraseña.

Por lo tanto, más de una cuarta parte de las personas han entregado voluntariamente sus contraseñas a otra persona y, a menudo, también hay algún tipo de registro escrito de ellas. Puede que esto no suene preocupante cuando conoce a la otra parte con la que está compartiendo la contraseña, pero ¿y si se la pasan a alguien sin pensar? Por ejemplo, ¿su hijo o hija adolescente compartiría sus cuentas familiares con sus amigos que no tienen la suerte de tener el servicio de medios particular del que todos hablan en la escuela?

De hecho, al investigar el fenómeno de compartir contraseñas, se observó que hay usuarios en Twitter que a veces preguntan a sus seguidores si compartirían sus credenciales de Netflix con ellos, y algunos seguidores realmente lo hacen.

Además, de las personas que participaron de la encuesta, poco más del 1% perdió el contacto con una o más personas con las que comparte el acceso a un servicio de streaming. Podría ser una expareja o un amigo al que ya no ve, por ejemplo.

Reutilización de contraseña

Además, el 14% de las personas usan las mismas contraseñas en varias cuentas en línea, lo que significa que sus cuentas pueden convertirse en opciones fáciles de vulnerar para los delincuentes. Reutilizar contraseñas es riesgoso, incluso si la contraseña es una robusta, algo como: “Afeg45t3@4DFew/15f][_}1”. Las contraseñas complejas son más fuertes contra los ataques en los que los delincuentes utilizan la ingeniería social y la búsqueda de datos públicos para determinar una contraseña, pero al duplicarla en cualquier lugar de Internet, aumentan las posibilidades de verse comprometidas incluso si la contraseña no es simple, como puede ser el nombre de un hijo.

Sin embargo, la mayoría de las personas (52%) quieren compartir sus cuentas y, por lo tanto, necesitan mostrar la contraseña. Escribir una contraseña compleja puede ser una experiencia frustrante, pero puede ser una tarea más sencilla con la ayuda de los administradores de contraseñas. La mayoría de los usuarios también querrán ingresar sus datos en múltiples dispositivos como televisores, computadoras y teléfonos inteligentes.

“Mi consejo sería usar una frase como contraseña que esté compuesta por al menos tres palabras aleatorias con alguna puntuación o números para separar las palabras. Esto permitirá recordar la frase que se utiliza como contraseña con solo mirarla una vez y será fácil de recordar dónde utilizarla. También es una buena idea cambiar las contraseñas de los servicios de streaming una vez al año. Esto eliminará de la lista a cualquiera que haya obtenido acceso durante el último año y que tal vez no debería seguir teniéndolo.”, menciona Jake Moore.

Administradores de contraseñas

Dónde almacenar estas contraseñas únicas y los detalles de la cuenta, más si se tiene distintas cuentas y es difícil recordar cada una de las contraseñas que uso. La respuesta está en el uso de un gestor de contraseñas robusto. Según ESET, esta es una forma segura de almacenar contraseñas para que no se tenga que recordar cientos de credenciales únicas y complejas. Una vez que se necesite usar una contraseña en particular, se puedes abrir el administrador de contraseñas, posiblemente incluso usando seguridad biométrica, y copiar la contraseña en el campo requerido.

 

“Trabajar desde casa ha significado que hemos tenido que adaptarnos a una nueva forma de vida, y esto puede haber significado adaptarnos a un nuevo conjunto de prácticas dentro de nuestros nuevos entornos de oficina en casa. Las prácticas, como mejorar la seguridad de nuestro router o usar una VPN, ayudan a que el teletrabajo sea más seguro. Pero es asombroso descubrir que tan pocas personas utilizan un administrador de contraseñas, solo el 26% de los encuestados mencionó utilizarla. Esto deja a 3 de cada 4 personas que no aprovechan las opciones del almacenamiento seguro de contraseñas, lo que significa que tienen otra forma de recordar todas sus claves de acceso, a pesar de que esta herramienta podría hacerles la vida no solo más fácil, sino también mucho más segura.”, comenta el especialista de ESET.

Desde ESET recomiendan descargar un administrador de contraseñas confiable e instalarlo tanto en el teléfono, la tableta, como en la computadora. Estas herramientas son sólidas y permitirá ser el único que podrá acceder a ellas, manteniendo a posibles criminales alejados de las contraseñas.

La entrada Por qué evitar compartir la contraseña de Netflix se publicó primero en Technocio.

]]>
52191
El costo de las filtraciones de datos alcanzó su máximo durante la pandemia https://technocio.com/el-costo-de-las-filtraciones-de-datos-alcanzo-su-maximo-durante-la-pandemia/ Fri, 30 Jul 2021 18:54:08 +0000 http://technocio.com/?p=49118 Las filtraciones de datos cuestan a las compañías USD 1.82 millones por incidente en América Latina. Enfoques modernos de seguridad como Zero Trust reduce costos…

La entrada El costo de las filtraciones de datos alcanzó su máximo durante la pandemia se publicó primero en Technocio.

]]>

Las filtraciones de datos cuestan a las compañías USD 1.82 millones por incidente en América Latina.

Enfoques modernos de seguridad como Zero Trust reduce costos de las filtraciones de datos.

IBM Security anunció hoy los resultados de un estudio global que revela que las filtraciones de datos ahora cuestan a las empresas un promedio de USD 1.82 millones por incidente en América Latina, el mayor costo en la historia del informe. El estudio, que se basa en un análisis profundo de filtraciones de datos experimentadas por más de 63 organizaciones en la región[1] y más de 500 globalmente, indica que los incidentes de seguridad son ahora más costosos debido a los cambios operativos drásticos que tuvieron lugar durante la pandemia. El resultado es un aumento de costos del 30% en América Latina en comparación con el año anterior y el costo más alto para la región desde que se analizó como parte del informe. [2]

“Los altos costos de las filtraciones de datos son otro gasto adicional para las organizaciones a raíz de los rápidos cambios tecnológicos durante la pandemia”, comentó Chris McCurdy, Vicepresidente y Gerente General de IBM Security. “Si bien los costos de las filtraciones de datos llegaron a un récord durante el año pasado, el informe también mostró señales positivas sobre el impacto de las tácticas de seguridad modernas, como el uso de la inteligencia artificial, la automatización y la adopción de un enfoque de ‘confianza cero’, que pueden dar sus frutos para reducir costo de estos incidentes más adelante.”

El informe anual Cost of a Data Breach, realizado por Ponemon Institute, y patrocinado y analizado por IBM Security, identificó las siguientes tendencias entre las organizaciones estudiadas en Latinoamérica:

1. Credenciales comprometidas, un riesgo que crece

El informe también mostró un problema creciente en el que los datos del consumidor (incluidas las credenciales) se están viendo comprometidas en filtraciones de datos, que luego pueden usarse para propagar otros ataques.

• Datos personales expuestos: Casi la mitad (45%) de las filtraciones analizadas expusieron datos personales de clientes como nombre, correo electrónico, contraseña o incluso datos médicos, lo que representa el tipo más común de registro filtrado en el informe.

• La información de identificación personal (PII) de clientes es la más costosa: La pérdida de información de identificación personal de clientes (PII) también fue la más costosa comparada con otros tipos de datos.

• Método de ataque más común: Las credenciales de usuario comprometidas fueron el método más común utilizado como punto de entrada por los atacantes, representando el 18% de las filtraciones de datos estudiadas.

2. Los costos de las filtraciones de datos aumentaron en el sector financiero

Los sectores que enfrentaron grandes cambios operativos durante la pandemia (salud, retail, hotelería y manufactura de consumo/ distribución) también experimentaron un aumento sustancial en los costos de filtraciones de datos año contra año.

Según el informe, las filtraciones de datos en el sector financiero fueron las más costosas de la región, alcanzando los USD 2,94 millones por incidente, seguido por el sector de servicios con un costo de USD 2.36 millones y el industrial con USD 2.22 millones.

Globalmente, esta cifra alcanzó los USD 5.72 millones en promedio en el sector financiero.

Las filtraciones se dieron principalmente por ataques maliciosos, con vectores de ataque que incluyen credenciales comprometidas, el phishing y errores en las configuraciones de Cloud.

3. Enfoques modernos redujeron costos en las filtraciones de datos

El uso extensivo de la encriptación, la supervisión de alto nivel y la creación de equipos de respuesta a incidentes fueron tres factores atenuantes en Latinoamérica, ahorrando a las compañías hasta USD 450.000. Hallazgos adicionales para América Latina incluyen:

Las compañías que tenían un enfoque de seguridad de confianza cero maduro estuvieron mejor posicionadas para hacer frente a las filtraciones de datos, con un costo promedio de USD 1.58 millones, 28% más bajo que aquellas que no habían implementado este enfoque en absoluto.

Las organizaciones que avanzaron a más del 80% en su nivel seguridad en la nube tuvieron ahorros de hasta 59% en comparación con aquellas que no comenzaron.

Las compañías con equipos de respuesta a incidentes tuvieron un costo promedio de USD 1.34 millones, que es un 31,8% menos que el costo promedio de una filtración de datos.

Otros hallazgos del informe de 2021 incluyen:

• Tiempo para responder: El tiempo promedio para detectar y contener una filtración de datos en Latinoamérica fue de 356 días (256 días para detectarla, 100 días para contenerla).

• El costo de las filtraciones de datos aumentó después de los 200 días: las filtraciones de datos que logran identificarse y contenerse en este período en Latinoamérica, cuestan a las organizaciones USD 1.49 millones en promedio, después de los 200 días pueden llegar a costar hasta un 44% más.

Globalmente, el costo de las filtraciones de datos alcanzó su récord máximo histórico de USD 4.24 millones, el más alto en los 17 años de historia del reporte.

• Mega filtraciones: globalmente, el costo promedio de una mega filtración fue de USD 401 millones, por filtraciones entre 50 y 65 millones de registro[3] Esto es casi 100 veces más costoso que la mayoría de las filtraciones estudiadas (oscilaron entre 1.000 y 100.000 registros).

Metodología y estadísticas adicionales sobre filtraciones de datos

El informe Cost of a Data Breach 2021 de IBM Security y Ponemon Institute se basa en un análisis en profundidad de filtraciones de datos experimentadas por más de 500 organizaciones en el mundo, incluyendo 63 en Latinoamérica de Argentina, Brasil, Chile Colombia y México entre mayo de 2020 y marzo de 2021. El informe considera cientos de factores de costos relacionados con incidentes de filtración de datos, desde actividades legales, regulatorias y técnicas, hasta pérdida de brand equity, clientes y productividad de los empleados.

Para descargar una copia del informe 2021, visite: ibm.com/databreach

Inscríbase en el webinar sobre el informe del costo de las filtraciones de datos el próximo 12 de agosto a las 11:00 a.m. ET en ibm.biz/CODBwebinar.


[1] Los países latinoamericanos analizados en el informe incluyen Argentina, Brasil, Chile, Colombia y México.

[2] Este es el segundo año de análisis para América Latina capturado en el informe Costo de una filtración de datos.

[3] El informe Cost of a Data Breach 2021 examina el costo de una mega filtración de datos basándose en un análisis separado de una muestra específica que implica la pérdida o el robo de un millón de registros o más. La muestra de mega filtración no se incluye en los cálculos del informe de filtración de datos promedio general, que examina las filtraciones de datos que van de 1000 a 100.000 registros.

La entrada El costo de las filtraciones de datos alcanzó su máximo durante la pandemia se publicó primero en Technocio.

]]>
49118