Filtración de datos: ¿Qué es y cómo prevenirla?

Las amenazas a las que nos enfrentamos son numerosas, y día tras día los ciberdelincuentes están a la vanguardia del desarrollo de nuevas formas de ataque. Es por eso que nosotros también debemos conocer los peligros que nos rodean. De otra manera, ¿cómo podríamos defendernos? Hoy hablaremos de la filtración de datos, de qué es y cómo podemos combatirla.

¿Qué es la filtración de datos?

La filtración de datos se produce cuando nuestra información privada es obtenido por terceros, ya sea por un mero accidente o con fines maliciosos. Un informe lanzado por Verizon comprobó que, sólo el año pasado, más de 40000 incidentes relacionados con la seguridad. De ese número, en más de 2000 oportunidades se produjo filtración de datos, violando la privacidad de usuarios y empresas. Analicemos un poco los resultados de este informe.

Víctimas de ataques

Filtración de datos: Víctimas

Filtración de datos: Víctimas

Podemos observar que, preocupantemente, un 43 por ciento de los ataques se dirigieron a pequeñas empresas. Más de 50,000 veces, los ataques se enfocaron en robar información bancaria o de credenciales a través del malware. U8n detalle interesante es que 84% de las víctimas estaban en el área de finanzas, mientras que sólo el 5% se ubicaba en el área profesional, científica y de servicios técnicos.

Motivaciones

Filtración de datos: Motivaciones

Filtración de datos: Motivaciones

Como lo habrás imaginado, el 71% de los ataques estaban motivados por intereses económicos. Esto no es verdaderamente una sorpresa. Tomemos como ejemplo un ataque que llega a una empresa a través de un email. Puede aparecer como un vale de regalo, una invitación a una fiesta, el simpático video de un bebé o una mascota de una persona querida de un departamento. Incluso, y ésto ha realmente sucedido actualmente, la preocupación acerca de la pandemia que atravesamos y posibles archivos adjuntos con nueva información nos convierte en blancos fáciles.

Pues bien, este archivo adjunto que parece útil o inofensivo puede descargar en nuestros ordenadores programas espías que roben nuestros datos de acceso privado a distintas plataformas, y utilicen esa información para sus propios fines. Por tanto, debemos estar muy atentos a los correos que recibimos.
Un detalle que debemos considerar: 56% de los ataques se descubrieron recién meses después de ocurrir. ¡Puede ser ya demasiado tarde!

Tácticas utilizadas en los ciberataques de filtración de datos

Filtración de datos: Tácticas

Filtración de datos: Tácticas

Como podemos ver en el gráfico, la mayoría de estas filtraciones se produjeron gracias al Hackeo. Éste se produce gracias al uso de puertas traseras o, más sutilmente, gracias al robo de credenciales.

En cuanto a los ataques correspondientes a ingeniería social, primero tenemos que entender a qué se refiere este término. Entendemos como tal la manipulación psicológica para obligar a alguien a realizar una acción o divulgar información confidencial. Por ejemplo, se puede invitar a una persona a un sitio que recurra a su preocupación por los enfermos, los animales, el medio ambiente, etc. y, explotando ésto, pedir una donación. El incauto visitante, entonces, introducirá los datos de su tarjeta de crédito. Desde ese momento, su información será utilizada sin su consentimiento, y probablemente vendida a terceros.

¿Qué podemos hacer?

Por suerte, hay mucho que podemos hacer para proteger tu email y proteger tu información privada y la de toda tu empresa. Te invitamos a probar de forma gratuita Security Gateway.

Prueba Security Gateway gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

SecurityGateway_boxshot_tm

Por qué descargar Security Gateway:

– Detección y bloqueo de Spam, virus, phising, etc

– Seguridad para el correo entrante/saliente y protección ante pérdida de datos (DLP) .

– Reportes personalizados, protección de correos con archivado y más…

Start typing and press Enter to search

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos de interés. Al continuar con la navegación entendemos que se acepta nuestra Política de cookies. Política de cookies ACEPTAR

Aviso de cookies
Social Media Auto Publish Powered By : XYZScripts.com
ciberataques servicios cloudteletrabajo desde casa