COMENTARIO
La migración a la nube, junto con el auge de la inteligencia artificial (IA) y el aprendizaje automático, han acelerado exponencialmente el uso, la difusión y el almacenamiento de datos en la nube. La adopción de nuevas tecnologías para ayudar con estos procesos y el creciente número de leyes y regulaciones de privacidad para tratar de regularlos aumentaron la conciencia de la necesidad de abordar los datos como una prioridad de seguridad independiente en 2023.
Los atacantes, como siempre, no se quedaron atrás en los esfuerzos por detenerlos. Además de la adopción de herramientas y procesos de seguridad de datos, 2023 fue un año de filtraciones de datos, con miles de millones de registros confidenciales expuestos y millones afectados. Eche un vistazo a las tres principales violaciones de datos de 2023, clasificadas por tipo de impacto, y evalúe lo que le espera al dinámico sector de la seguridad.
Top en Impacto Global: MOVEit
En mayo de 2023, comenzó un grupo de ransomware llamado CL0P (TA505). Abusar de un exploit de día cero en MOVEit, un software de transferencia de archivos administrado. El ataque tomó la forma de una inyección SQL de MOVEit Transfer de Progress Software: CVE-2023-34362. Las aplicaciones web de MOVEit Transfer orientadas a Internet fueron explotadas e infectadas con un shell web llamado LEMURLOOT, que se utilizó para robar datos de las bases de datos subyacentes de MOVEit Transfer y de los servidores internos.
El incumplimiento en cifras:
-
Más de 62 millones de personas se vieron afectadas.
-
Más de 2,000 organizaciones fueron violadas.
-
Aproximadamente el 84% de las organizaciones afectadas tienen su sede en los EE. UU.
-
Aproximadamente el 30% de las organizaciones atacadas pertenecen al sector financiero.
-
10 mil millones de dólares es el costo total de los ataques masivos hasta el momento.
La filtración de datos de MOVEit es notable por su escala y la variedad de víctimas afectadas. Demostró cómo una falla en una sola pieza de software puede desencadenar un desastre global en materia de privacidad de datos, exponiendo datos de numerosos gobiernos e industrias, información financiera y datos confidenciales de atención médica, y el alcance continúa ampliándose.
Aunque Progress Software publicó tres parches sucesivos para mitigar la infracción, el daño ya estaba hecho. Cada mes desde que comenzó el ataque, nuevas organizaciones informan que han sido violadas, incluidas Sony Interactive Entertainment, BBC, British Airways, el Departamento de Energía de EE. UU. y Shell. Un número creciente de incidentes cibernéticos se han relacionado con la infracción original de MOVEit como conducto que expuso las credenciales y los detalles del "fertilizante de phishing".
Top en cantidad de datos expuestos: Consejo Indio de Investigación Médica (ICMR)
En octubre de 2023, un actor de amenazas que utilizaba el alias 'pwn0001' publicó un hilo en Breach Forums negociando el acceso a datos de identificación y pasaporte (incluidos nombres, direcciones y números de teléfono) de 81.5 millones de ciudadanos de la India. Demostraron sus habilidades proporcionando muestras de estos documentos, con cientos de miles de detalles de información de identificación personal (PII) confirmados. tomado de las bases de datos COVID-19 del ICMR.
El incumplimiento en cifras:
-
5 millones de registros personales violados y detalles de pruebas de COVID de la organización con sede en Nueva Delhi.
-
90 GB de datos puestos a la venta por 80,000 dólares.
Esta se considera la violación de datos más importante en la historia de la India y se debe prestar atención tanto a la cantidad de datos extraídos como a su sensibilidad. La falta de procesos y protocolos de seguridad de datos que rijan una base de datos tan grande y estratégica coloca a las agencias gubernamentales y ministerios en alto riesgo. Sin robusto y dedicado planes de seguridad de datos implementadas, podemos anticipar infracciones similares que aprovechen datos confidenciales con fines delictivos.
Top en nivel de sensibilidad: 23andMe
En octubre de 2023, la empresa de pruebas genéticas 23andMe informó de la detección de un acceso no autorizado. Dijo que los atacantes métodos usados de relleno de credenciales y extracción de la función DNA Relatives de 23andMe, a la que los usuarios pueden optar para compartir más datos con amigos y familiares. Según 23andMe, los piratas informáticos detectados pudieron adivinar las credenciales de inicio de sesión de los usuarios verificados para acceder a sus cuentas de 23andMe. Después de obtener acceso, los piratas informáticos utilizaron la función Familiares de ADN para adquirir aún más información sobre otros usuarios, incluidos nombres, direcciones de correo electrónico, fechas de nacimiento, ascendencia e historia genética, y más.
El incumplimiento en cifras:
-
9 millones de cuentas de usuarios se vieron comprometidas, aproximadamente la mitad de los usuarios de la empresa.
-
Se eliminaron y filtraron más de 5.5 millones de registros de clientes.
-
6 dólares es el precio promedio en el mercado negro de una cuenta vulnerada.
Sin una fuerte higiene de la seguridad de los datos en bases de datos altamente sensibles, los actores de amenazas pueden obtener acceso fácilmente utilizando credenciales robadas, un método que está ganando terreno y popularidad. 23andMe respondió exigiendo a todos los clientes que utilizaran la verificación de dos pasos, deshabilitando temporalmente algunas funciones de la herramienta DNA Relatives y aconsejando a los usuarios que cambiaran su información de inicio de sesión y habilitaran la autenticación multifactor.
Información clave para la planificación de la seguridad de los datos en 2024
La responsabilidad y la reconstrucción de la confianza con los clientes son principios clave para las organizaciones que comprenden la inevitabilidad de los ataques, así como su papel en la prevención de daños e interrupciones. El equilibrio entre el uso de datos y su seguridad seguirá siendo un desafío, especialmente con las líneas borrosas en torno a las herramientas de IA generativa. Seguiremos viendo la tendencia de ataques de impacto persistentes y “explosiones secundarias”, con violaciones basadas en la identidad que utilizan técnicas como el relleno de credenciales aumentando en número e impacto.
¿Qué se puede hacer?
Existen numerosos niveles de riesgo y diversos grados de higiene de la seguridad de los datos que permitieron que ocurrieran estas violaciones. Asumir rápidamente la responsabilidad de los datos confidenciales de la empresa y reaccionar para reducir su riesgo mediante la eliminación de datos, cifrado y permisos de acceso innecesarios deben ser pilares del protocolo de seguridad posterior a un ataque de toda organización.
Adoptar la responsabilidad tanto de la “izquierda del auge” (antes del ataque) como del “derecho del auge” (después del ataque) ayuda a las organizaciones a reaccionar rápidamente y reducir el impacto, siempre que tengan una visibilidad detallada de sus controles de seguridad y políticas de acceso. El descubrimiento completo de datos confidenciales, dondequiera que residan dentro de la organización, es una capacidad central que ayuda a las empresas a centrarse en la reducción de riesgos y controlar la dispersión de sus datos.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/cyberattacks-data-breaches/top-3-data-breaches-2023-what-lies-ahead-2024
- :es
- :no
- 000
- 2023
- 2024
- 7
- 8
- a
- <del>
- capacidad
- Poder
- Nuestra Empresa
- acelerado
- de la máquina
- Conforme
- Mi Cuenta
- seguimiento semanal
- Cuentas
- adquirir
- los actores
- dirección
- direcciones
- Adopción
- del asesoramiento
- afectado
- Después
- agencias
- adelante
- AI
- vías respiratorias
- Todos
- junto al
- ya haya utilizado
- hacerlo
- cantidad
- an
- y
- anticiparse a
- aplicaciones
- somos
- en torno a
- artificial
- inteligencia artificial
- Inteligencia Artificial (AI)
- AS
- evaluar
- ayudar
- At
- atacar
- ataques
- Autenticación
- promedio
- conciencia
- Balance
- BBC
- BE
- a las que has recomendado
- esto
- comenzó
- detrás de
- entre
- mil millones
- miles de millones
- nacimiento
- ambas
- incumplimiento
- infracciones
- Autoridad Británica
- by
- Por los números
- PUEDEN
- Reto
- el cambio
- Círculo
- Ciudadanos
- Soluciones
- Empresas
- compañía
- completar
- Comprometida
- Confirmado
- considerado
- continue
- continúa
- control
- controles
- Core
- Cost
- Consejo
- acoplado
- Covid
- COVID-19
- CREDENCIAL
- Referencias
- Abogados de
- cliente
- Clientes
- ciber
- dañar
- datos
- Violacíon de datos
- Incumplimiento de datos
- privacidad de datos
- seguridad de datos
- Base de datos
- bases de datos
- Fechas
- a dedicados
- demostrado
- Departamento
- detalles
- detectado
- Detección
- desastre
- descubrimiento
- Interrupción
- ADN
- documentos
- hecho
- lugar de trabajo dinámico
- pasan fácilmente
- esfuerzos
- eliminando
- habilitar
- cifrado
- energía
- Entretenimiento
- especialmente
- Incluso
- Cada
- Explotar
- Explotado
- exponencialmente
- expuesto
- familia
- muchos
- Feature
- Caracteristicas
- fertilizante
- Archive
- financiero
- información financiera
- Sector financiero
- falla
- Focus
- formulario
- foros
- amigos
- Desde
- Obtén
- ganando
- generativo
- IA generativa
- genéticas
- Genética
- Buscar
- Va
- gobernar
- gobernante
- Gobierno
- agencias estatales
- Gobiernos
- Grupo procesos
- Creciendo
- los piratas informáticos
- hacks
- A Mitad
- daño
- Tienen
- la salud
- aumentado
- ayuda
- Alta
- altamente
- historia
- Cómo
- HTTPS
- Cientos
- ICON
- Identificación
- identificar
- Impacto
- impactados
- in
- Incluye
- creciente
- India
- Indian
- individuos
- industrias
- información
- Insights
- Intelligence
- interactivo
- interno
- dentro
- Emitido
- IT
- SUS
- jpg
- acuerdo
- Clave
- Falta
- large
- leyes
- Leyes y regulaciones
- aprendizaje
- Nivel
- aprovechando
- se encuentra
- líneas
- vinculado
- Inicie sesión
- Mira
- máquina
- máquina de aprendizaje
- gestionado
- Misa
- Puede..
- servicios
- la investigación médica
- Método
- migración
- millones
- millones
- Mitigar las
- Mes
- más,
- MEJOR DE TU
- autenticación multifactor
- debe
- nombre
- Llamado
- nombres
- ¿ Necesita ayuda
- Nuevo
- Nuevas tecnologías
- notable
- número
- números
- numeroso
- obtención
- octubre
- of
- Ofrecido
- on
- organización
- para las fiestas.
- reconocida por
- Otro
- dinero
- pasaporte
- Parches
- permisos
- con
- Personalmente
- suplantación de identidad
- teléfono
- pieza
- .
- Colocar
- Lugares
- planificar
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- políticas
- popularidad
- publicado
- la prevención
- precio
- lista de prioridades
- política de privacidad
- en costes
- Progreso
- protocolo
- protocolos
- demostrado
- previsto
- proporcionando
- fines
- Búsqueda
- con rapidez
- ransomware
- Reaccionar
- reconstrucción
- archivos
- reducir
- reducción
- reglamentos
- familiares
- reporte
- reportado
- la investigación
- reside
- responsabilidad
- Subir
- creciente
- Riesgo
- robusto
- Función
- s
- Said
- Venta
- Escala
- alcance
- secundario
- sector
- seguro
- EN LINEA
- ver
- sensible
- Sensibilidad
- Servidores
- Compartir
- Cáscara
- tienes
- importante
- similares
- desde
- soltero
- So
- hasta aquí
- Software
- algo
- Sony
- propagación
- independiente
- robada
- Detener
- STORAGE
- Estratégico
- fuerte
- relleno
- tal
- ¡Prepárate!
- toma
- técnicas
- Tecnologías
- principios
- test
- Pruebas
- que
- esa
- La
- su
- Les
- Estas
- ellos
- miles
- amenaza
- actores de amenaza
- Tres
- a
- se
- del IRS
- parte superior
- Total
- tracción
- transferir
- Tendencia
- detonante
- Confía en
- try
- tipo
- no autorizado
- subyacente
- entender
- innecesario
- us
- utilizan el
- usado
- Usuario
- usuarios
- usando
- variedad
- variar
- Verificación
- verificadas
- las víctimas
- la visibilidad
- fue
- we
- web
- aplicaciones web
- WELL
- tuvieron
- ¿
- que
- ensanchar
- seguirá
- dentro de
- sin
- año
- zephyrnet