Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

8 tipos diferentes de violaciones de datos con ejemplos

Una violación de datos es un incidente de seguridad en el que una persona no autorizada ve, copia, transmite o utiliza información privada / confidencial. Esto puede involucrar información de identificación personal, información de salud personal, información financiera, propiedad intelectual o secretos comerciales de empresas.

Las filtraciones de datos son mucho más que un terror temporal:pueden dañar a las empresas y a los consumidores de diversas formas, y los gastos que ocasionan pueden dañar la reputación y tomar tiempo para repararse.

Las infracciones que afectan a cientos de millones o incluso miles de millones de usuarios se han vuelto bastante comunes. En 2016, la empresa de servicios de Internet Yahoo! confirmó que los 3 mil millones de sus usuarios se vieron afectados en lo que se considera la mayor violación de datos de la historia. Se filtraron detalles específicos de los usuarios, incluidos nombres, números de teléfono móvil, dirección de correo electrónico, fecha de nacimiento y contraseñas hash.

En 2018, el servicio de mensajería de video con sede en Nueva York Dubsmash y una aplicación de fitness llamada MyFitnessPal se encontraban entre el volcado de datos masivo de 16 plataformas comprometidas que vieron más de 600 millones de cuentas de clientes filtradas y ofrecidas a la venta en el mercado de la darknet en línea.

Cientos de eventos similares han ocurrido en la última década. Según el estudio realizado por el Ponemon Institute, una filtración de datos cuesta $ 3.86 millones en promedio para una empresa.

Dados los riesgos cada vez mayores y los costos crecientes de las filtraciones de datos, las empresas y los gobiernos han comenzado a poner una gran cantidad de recursos para mantener seguros los datos de sus clientes.

La mayoría de las filtraciones de datos involucran documentos, archivos e información sensible vulnerables y no estructurados. En este artículo de descripción general, explicamos los ocho tipos más comunes de violaciones de datos y cómo ocurren.

8. Denegación de servicio distribuida (DDoS)

Un ataque DDoS de 1.3Tbps cerró GitHub durante 20 minutos en 2018

Un intento malintencionado de interrumpir los servicios del host

Los ataques DDoS tienen como objetivo abrumar el sitio web y los servicios en línea con más tráfico del que el servidor o la red pueden manejar. A veces se utilizan para distraer las operaciones de ciberseguridad mientras se llevan a cabo otras actividades fraudulentas, como la infiltración de redes o el robo de datos.

Estos ataques se llevan a cabo con un grupo de dispositivos habilitados para Internet que están infectados con malware. Los atacantes controlan estos dispositivos individuales (también llamados bots) de forma remota.

Un grupo de bots se conoce como botnet, y una vez que se ha establecido, el atacante puede usarlo para apuntar a un servidor o red en particular. Cada bot envía solicitudes a determinadas direcciones IP, lo que hace que el sitio web o el servicio sean inoperables.

El primer ataque DDoS ocurrió en 1996 cuando uno de los ISP más antiguos llamado Panix fue derribado durante varios días utilizando SYN flood, un método que se ha convertido en un clásico ataque distribuido de denegación de servicio. Durante la siguiente década, este tipo de ataques se volvió común.

Un ataque de 1 Gbps es suficiente para sacar a la mayoría de las organizaciones de Internet. Según Cisco, el número total de ataques DDoS alcanzará los 15 millones en 2023, frente a los 7,9 millones registrados en 2018.

Ejemplo: En febrero de 2020, Amazon Web Services se vio afectado por un ataque DDoS extremo, que se dirigió a clientes desconocidos a través de un método llamado Reflexión del Protocolo ligero de acceso a directorios sin conexión (CLDAP). El ataque alcanzó un máximo de 2,3 TBps y duró 3 días.

7. Ataque de fuerza bruta

Ataque de fuerza bruta en clave de 5 bits

Adivinar la contraseña mediante un método de prueba y error

Un ataque de fuerza bruta implica enviar credenciales con la esperanza de acertar eventualmente. Los atacantes prueban todas las combinaciones posibles de contraseñas hasta que se detecta la correcta.

Este tipo de ataque representa casi el 5% de todas las filtraciones de datos. Los atacantes no necesitan ingresar contraseñas manualmente. En su lugar, crean un algoritmo o utilizan software fácilmente disponible para ejecutar automáticamente diferentes combinaciones de nombres de usuario y contraseñas hasta que se encuentra la combinación correcta.

Las herramientas de hackeo de fuerza bruta están diseñadas para generar toneladas de contraseñas por segundo. Combinadas con una CPU y una GPU potentes, estas herramientas automatizadas podrían forzar una clave de cifrado fuerte en cuestión de días.

Dado que los códigos de acceso más largos pueden tener más variables, son exponencialmente más difíciles de descifrar que los más cortos. En la actualidad, la mayoría de los algoritmos simétricos utilizan claves de 128 o 256 bits, que no se pueden descifrar mediante la fuerza bruta.

Más específicamente, la supercomputadora más rápida (con una velocidad de 100 petaFLOPS) requeriría 3,67 × 10 55 años para agotar la clave AES de 256 bits.

Ejemplo: En 2018, la contraseña maestra de Firefox El sistema se puede evitar fácilmente mediante la fuerza bruta. Las contraseñas de millones de usuarios quedaron vulnerables al malware y los piratas informáticos. Un año después, Firefox lanzó una actualización para solucionar este problema de seguridad.

6. Ransomware

CryptLocker pidiendo un rescate

Un software malicioso que infecta dispositivos y amenaza a los usuarios con el pago de un rescate

El malware Ransom evita que los usuarios accedan a sus archivos personales y exige una tarifa para recuperar el acceso. Puede infectar su computadora de varias formas. El más común de ellos es el spam malicioso enviado por correo electrónico, que contiene enlaces o archivos adjuntos engañosos.

El ransomware convencional bloquea el dispositivo de una manera que no es difícil de revertir para un experto. Sin embargo, el malware avanzado cifra los archivos del usuario, dejándolos inutilizables y exige una tarifa para descifrarlos. Los atacantes suelen pedir rescates en monedas digitales difíciles de rastrear como Bitcoin.

El primer ransomware llamado PC Cyborg se creó en 1989. Encriptaría todos los archivos en el directorio C y luego exigiría a las víctimas $ 189 (por correo) para renovar su licencia. Durante la siguiente década, aparecieron diferentes variantes de ransomware.

Sin embargo, el ransomware avanzado no llegaría hasta 2004, cuando GpCode cifró los datos personales mediante un cifrado RSA débil. Desde entonces, las estafas se han extendido por todo el mundo y los nuevos tipos siguen dirigiéndose con éxito a los usuarios.

En los primeros seis meses de 2018, hubo más de 181 millones de ataques de ransomware. En 2019, las nuevas variantes de ransomware aumentaron en un 46%, con 68.000 nuevos troyanos de ransomware detectados para dispositivos móviles.

Ejemplo: Quizás el ejemplo más popular de ransomware es CryptoLocker, que ocurrió entre septiembre de 2013 y mayo de 2014. Era un caballo de Troya de cifrado que apuntaba a dispositivos que se ejecutaban en Microsoft Windows. Sus operadores extorsionaron con éxito casi $ 3 millones.

5. Phishing

Un intento ilegal de obtener información confidencial

El phishing es una técnica para intentar recopilar información personal, como contraseñas y detalles de tarjetas de crédito, utilizando sitios web y correos electrónicos engañosos. También se lleva a cabo a través de mensajería instantánea y mensajes de texto, donde un atacante, haciéndose pasar por una entidad confiable, engaña a la víctima para que proporcione datos personales.

La suplantación de identidad también se puede utilizar para enviar malware, animando a los usuarios a visitar un enlace o descargar un documento que instalará en secreto una secuencia de comandos maliciosa en el dispositivo. A mayor escala, se utiliza para afianzarse en organizaciones privadas o redes gubernamentales.

Por ejemplo, en una amenaza persistente avanzada, los datos de los empleados se ven comprometidos para eludir los parámetros de seguridad, difundir programas maliciosos dentro de un entorno cerrado u obtener acceso a datos privados. Este tipo de ataque podría pasar desapercibido durante un período prolongado.

Según el informe de investigación de violación de datos de Verizon, el 22% de las violaciones en 2019 involucraron phishing. Aproximadamente el 88% de las organizaciones de todo el mundo experimentaron intentos de spear-phishing. El 65% de la organización de EE. UU. Experimentó un ataque de phishing exitoso en 2019, que es casi un 10% más alto que el promedio mundial.

Ejemplo: Uno de los ataques de phishing más importantes ocurrió en 2016 cuando los atacantes lograron piratear la cuenta de Gmail del presidente de la campaña de Hillary Clinton, John Podesta. A las pocas horas de los resultados de las elecciones estadounidenses, los piratas informáticos rusos enviaron correos electrónicos de phishing (desde direcciones de correo electrónico falsificadas de la Universidad de Harvard) para publicar noticias falsas.

4. Gusano

Gusano Blaster mostrando un mensaje

Un software malicioso independiente que se replica automáticamente

Un gusano informático propaga copias de sí mismo de un dispositivo a otro. Se replica a sí mismo sin la interacción del usuario y se adjunta a un programa de software para causar daños.

Si bien la mayoría de los gusanos ingresan a los dispositivos a través de archivos adjuntos en correos electrónicos no deseados o mensajes instantáneos, también pueden transmitirse a través de vulnerabilidades de software. Una vez que estos archivos adjuntos se abren o instalan, funcionan silenciosamente en segundo plano e infectan los archivos del sistema.

Los gusanos pueden inyectar secuencias de comandos maliciosas y modificar / eliminar archivos existentes. Algunos gusanos están diseñados para agotar los recursos del sistema, como el espacio de memoria o el ancho de banda. Lo hacen haciendo copias de sí mismos y sobrecargando una red compartida.

Los gusanos también pueden aprovechar las lagunas en el sistema operativo, la seguridad de las aplicaciones o los errores de configuración de la red para copiarse a sí mismos en un disco totalmente accesible y distribuir esas copias en las redes públicas.

Ejemplo: El primer gusano informático con impacto en el mundo real fue desarrollado por Robert Morris en 1988. Nombrado en honor a sus desarrolladores, Morris Worm provocó denegación de servicio para aproximadamente el 10% de las 60.000 máquinas conectadas a ARPANET. En 2003, otro gusano llamado Blaster lanzó ataques DDoS contra el propio servidor de Microsoft, infectando hasta 2 mil millones de dispositivos.

3. Registrador de teclas

Registra las teclas que se pulsan en un teclado sin el conocimiento de los usuarios

Las herramientas de registro de pulsaciones de teclas son una de las formas más antiguas de malware, que se remonta a las máquinas de escribir. Todavía se usa como parte de ataques cibernéticos más grandes. En su definición más básica, un registrador de teclas rastrea las pulsaciones de teclas en una computadora.

Aunque es un software simple, los atacantes pueden usarlo como una herramienta potente para robar los datos de los usuarios y la información confidencial ingresada a través de un teclado. Esto brinda a los atacantes el beneficio de acceder a ID de correo electrónico, contraseñas, números de cuenta, códigos PIN y otra información confidencial.

Los keyloggers basados ​​en hardware se pueden conectar en línea entre un teclado y una computadora, o se pueden instalar a través del firmware de nivel de BIOS. El registrador de teclas basado en software se puede instalar a través de scripts de página web o archivos adjuntos de un correo de phishing. Se instala automáticamente cuando un usuario visita un sitio dañino o abre un archivo sospechoso adjunto a un correo electrónico.

Ejemplo: En 2000, el FBI usó un registrador de teclas para atrapar a dos ciberdelincuentes rusos. El registrador de teclas se instaló de forma encubierta en una máquina y el FBI solía acceder a la computadora de los sospechosos en Rusia. El FBI pudo obtener pruebas suficientes para procesarlos. En 2018, Google eliminó 145 aplicaciones de Play Store que contenían malware de registro de teclas.

2. Error humano

Los empleados ocasionalmente cometen errores que conducen a importantes violaciones de datos

Los seres humanos suelen ser el eslabón más débil en las defensas contra la filtración de datos. Por ejemplo, los equipos de TI pueden exponer accidentalmente la información personal de los clientes configurando incorrectamente los servidores, o los empleados pueden reenviar el informe de la empresa a un tercero a través de correos electrónicos que se envían de forma masiva.

Según el estudio realizado por la Oficina del Comisionado de Información del Reino Unido (ICO), los errores humanos causaron el 90% de las violaciones de datos cibernéticos en 2019.

CybSafe, una plataforma de concientización sobre ciberseguridad basada en la nube, informó que 9 de cada 10 de las 2,376 infracciones informadas a la ICO en 2019 fueron causadas por fallas cometidas por usuarios finales. Esto es 61% y 87% más que los dos años anteriores.

Ejemplo: En 2017, el certificado SSL utilizado por LinkedIn para los subdominios de su país expiró. Si bien este evento no afectó a www.linkedin.com, sí anuló us.linkedin.com junto con algunos otros subdominios. Como resultado, millones de usuarios no pudieron acceder a LinkedIn durante varias horas.

Leer:¿Qué es un cortafuegos? Definición | Tipos | Principio de funcionamiento

1. Eliminación indebida o reventa irresponsable

Muchas organizaciones no destruyen correctamente el hardware obsoleto

Las organizaciones, específicamente las pequeñas, a menudo no tienen en cuenta la seguridad de los datos al actualizar el hardware y la infraestructura. El final del ciclo de vida del hardware es un aspecto crucial de la gestión responsable del almacenamiento.

No todas las filtraciones de datos son causadas por piratería. Algunos son el resultado de una eliminación inadecuada y una reventa irresponsable. Para proteger los datos confidenciales, las empresas deben retirar los datos o destruir físicamente el hardware.

El Instituto Nacional de Estándares y Tecnología ha publicado pautas para la desinfección adecuada de los medios y la eliminación de datos. Sugieren que los métodos basados ​​en software, como la desinfección a nivel de purga, no pueden eliminar por completo los datos de todas las regiones de almacenamiento en la superficie de los medios.

Ejemplo: En 2017, las computadoras de escritorio de una oficina gubernamental en la ciudad de Houston se vendieron en una subasta en línea. Después de la investigación, se descubrió que 23 de 38 computadoras tenían discos duros llenos de información privada.

Leer:13 tipos diferentes de virus informáticos

En el mismo año, la farmacia ShopRite en Nueva Jersey descubrió un dispositivo electrónico que se había desechado sin limpiar primero su almacenamiento. Contenía información personal de 10,000 pacientes, incluidos sus nombres, fecha de nacimiento, firmas, números de teléfono y prescripción médica.


Tecnología Industrial

  1. Diferentes rangos y tipos de termopares con comparación
  2. Tipos de datos de Python
  3. Tipo de datos Char de C++ con ejemplos
  4. 5 tipos diferentes de centros de datos [con ejemplos]
  5. 8 tipos diferentes de computación en la nube en 2021
  6. C - Tipos de datos
  7. MATLAB - Tipos de datos
  8. C# - Tipos de datos
  9. 15 tipos diferentes de fresadoras
  10. 10 tipos diferentes de patrones en fundición
  11. 8 tipos diferentes de cascos de soldadura con pros y contras