Un titular de noticias frecuente, incluso en los principales medios de comunicación: «La empresa X revela la violación de datos de 5 millones de registros de clientes«. Esto parece ser una nueva normalidad inquietante. En los últimos 4 meses han habido varias infracciones de alto perfil de corporaciones que sufrieron la filtración de datos privados de los clientes. Por eso, hoy revisaremos algunos ejemplos, y veremos la desastrosas consecuencias que pueden devenir de ellos.
Tabla de Contenidos.
¿Qué es una filtración de datos?


La filtración de datos es el principal objetivo de una gran cantidad de ataques de ciberseguridad, es decir, copiar o filtrar datos privados confidenciales. En contraste con el vandalismo o el espionaje, el propósito de robar datos privados es financiero (para revenderlos en algún mercado negro) o para utilizarlos como inteligencia para ataques posteriores, como bóvedas de contraseñas o datos de activos de puntos finales. A menudo, los datos son los de los clientes de servicios minoristas e incluyen correos electrónicos, números de teléfono, direcciones, números de seguro social o archivos, y se pueden usar para encabezar futuros ataques de phishing o ataques dirigidos a los usuarios.
Las grandes empreas están a salvo, ¿Verdad?
Quizás esto te sorprenda, pero la respuesta es no. A menudo, el problema es que hay empresas que se confían, bajan la guardia y es entonces cuando reciben un ataque que les trae dolores de cabeza.
Veamos ahora ejemplos de algunas grandes empresas que han sufrido ataques que culminaron con filtración de datos.
1. GoDaddy.
A mediados de febrero de 2023, el registrador de dominios y el gigante del alojamiento GoDaddy Inc. reveló una infracción que, según dicen, se descubrió inicialmente a principios de diciembre de 2022, después de que los clientes se quejaran de los redireccionamientos intermitentes realizados por sus sitios web alojados en GoDaddy.
Si bien afirman: «estamos trabajando con varias agencias de cumplimiento de la ley en todo el mundo» para investigar, han sido criticados por su manejo lento del problema y la divulgación limitada de IoC a la comunidad de seguridad de la información. GoDaddy declaró que la violación estaba relacionada con actores repetidos de eventos de seguridad anteriores de marzo de 2020 y noviembre de 2021.
2. LastPass.
LastPass tuvo un 2022 difícil. Después de ser atacados por primera vez en agosto, los piratas informáticos tomaron lo que aprendieron y regresaron para otra ronda en noviembre.
LastPass informó a sus usuarios que había detectado actividad inusual en su entorno de desarrollo. En respuesta, implementó medidas de mitigación y contención y contrató a una firma de ciberseguridad.
Desafortunadamente, los ciberdelincuentes tomaron la información que obtuvieron en el ataque de agosto y regresaron para obtener más información el 30 de noviembre de 2022. Durante el ataque de noviembre, los ladrones utilizaron el código fuente robado y los datos técnicos de la infracción anterior para apuntar a un empleado individual. Esta información les permitió obtener credenciales/claves para acceder y descifrar algunos volúmenes de almacenamiento en un proveedor de almacenamiento en la nube de terceros.
3. CircleCI.
En la violación de CircleCI, el malware instalado en la computadora portátil de un ingeniero por un tercero comprometido se usó para robar una sesión genuina respaldada por A2F. El dispositivo se comprometió a mediados de diciembre, pero el software antivirus instalado no detectó el malware. Eso le dio tiempo al malware para robar una cookie de sesión que permitía a los ciberdelincuentes hacerse pasar por el empleado objetivo que trabajaba de forma remota. Luego, los piratas escalaron su acceso a un subconjunto de los sistemas de producción de CircleCI.
4. LogMeIn/GoTo.


GoTo, anteriormente conocido como LogMeIn, sufrió una brecha de seguridad en noviembre de 2022. Los delincuentes violaron su entorno de desarrollo y filtraron las copias de seguridad cifradas almacenadas en una instalación en la nube de un tercero.
Las copias de seguridad filtradas incluían la siguiente información para las cuentas Central y Pro:
1- Nombres de usuario.
2-Contraseñas de cuenta.
3-Datos de aprovisionamiento y despliegue.
4-Información de A2F.
5-Detalles de compras y licencias (correos electrónicos, números de teléfono, últimos 4 dígitos de tarjetas de crédito y direcciones de facturación).
5. Paypal.
Este mes, PayPal está enviando notificaciones a miles de sus usuarios de que se accedió a sus cuentas a través de ataques de relleno de credenciales en su última violación de datos.
En general, los ciberdelincuentes victimizarán a los objetivos que usan la misma contraseña para varias cuentas en línea, lo que también se denomina «reciclaje de contraseñas».
Según PayPal, este ataque de relleno de credenciales tuvo lugar del 6 al 8 de diciembre de 2022. Una vez que la empresa detectó el ataque, tomó medidas para mitigarlo y también inició una investigación interna para determinar cómo los atacantes obtuvieron acceso. Basándose en la información obtenida de su investigación, PayPal dice que el acceso no se obtuvo debido a una brecha en sus sistemas y sugiere que fue a través de otra fuente. Informa que el ataque afectó a 34.942 usuarios. PayPal pudo limitar el impacto del ataque mediante acciones oportunas y restablecimientos de contraseña de las cuentas involucradas en la filtración. Por lo tanto, recomiendan a los usuarios afectados que cambien las contraseñas de todas sus cuentas en línea y usen contraseñas de 12 o más caracteres. También han pedido a los usuarios que habiliten la protección de autenticación de dos factores en sus cuentas.
Filtraciones de Datos: palabras de cierre.
Como has podido ver, ni las empresas más grandes y conocidas están a salvo de caer bajo un ataque de filtración de datos. ¿Y qué hay de tu empresa? ¿Qué tan preparada está para hacer frente a un posible ataque?
Por si no lo sabías, mas del 90% de los ataques provienen del correo electrónico. Pincha en la imagen y descubre la nueva manera de protegerte, con el sistema integral Email Protection 360.