Fugas de datos personales: por qué son peligrosas para los usuarios y cómo protegerse de ellas


Los servicios que conocemos no están 100% protegidos contra la fuga de datos. Pavel Parmon, analista de Falcongaze, una empresa de ciberseguridad, escribió una columna sobre por qué y cómo los ciberdelincuentes roban información y cómo complicar el proceso de robo.

Fugas de datos personales: por qué son peligrosas para los usuarios y cómo protegerse de ellas

¿Por qué roban datos personales de los usuarios?

Las razones del robo de identidad son completamente diferentes:

  • Estos datos se pueden vender a otros atacantes;
  • Los datos personales de una persona pueden ayudar a “adaptar” un correo electrónico de phishing a una víctima específica, lo que aumentará la probabilidad de realizar las acciones deseadas (ingresar credenciales / datos de pago en una página de phishing, descargar un archivo con contenido malicioso, etc.);
  • Con la ayuda de los datos personales del usuario, puede acceder a sus cuentas y dispositivos y utilizarlos para sus propios fines;
  • Además, al utilizar datos personales y cuentas de usuario, puede obtener más información sobre otros usuarios. Los atacantes pueden seleccionar con mayor precisión los mecanismos de ataque en un objetivo e incluso encontrar sus datos personales de otros usuarios. Por ejemplo, en correspondencia en una red social.

Cómo los ciberdelincuentes acceden a los datos personales de otras personas

Hay muchas formas de acceder a los datos personales, pero las principales son:

  • Hackear bases de datos de empresas. Protección desactualizada y poco confiable contra amenazas o simplemente un error no resuelto en el sistema que nadie conocía antes del incidente; todo esto puede conducir a la filtración de datos;
  • Correos de phishing. Si su amigo se enamoró de un correo electrónico de phishing y le robaron su cuenta, entonces él puede enviar correos de phishing a su círculo social. Como regla general, este método será más eficaz, porque las víctimas posteriores ya están escribiendo en nombre de una persona familiar;
  • Fugas de información privilegiada. Hay ocasiones en las que los atacantes sobornan a un empleado de la organización y éste le da acceso a los datos del cliente;
  • Búsqueda simple. A veces, debido a una mala configuración, el servidor permite que los motores de búsqueda indexen los datos almacenados en él. Estas bases de datos se pueden encontrar mediante consultas especiales en un motor de búsqueda y, a menudo, contienen datos personales de los usuarios. Y los propios usuarios dejan mucha información sobre ellos mismos. Por ejemplo, enlaces a sus cuentas en otros servicios, que contienen aún más información … luego de pasar un par de horas analizando redes sociales y foros en los que se sienta la víctima, puedes aprender mucho sobre ella: de opiniones sobre la nueva serie a los patrones de sueño y las alergias, digamos a las fresas.

Cómo protegerse

Desafortunadamente, el propio usuario no puede protegerse de las fugas de datos. Después de todo, se filtra una gran cantidad de datos simplemente como resultado de la piratería de bases de datos de servicios o filtraciones de información privilegiada.

Pero hemos preparado algunos consejos sobre cómo hacer que su fuga de datos, si ocurre, sea menos dolorosa y la vida de los atacantes sea más difícil:

  • Proporcione solo los datos mínimos requeridos. Si solo el correo y la contraseña son suficientes para trabajar con el servicio, déjelo así. Como mínimo, no se llamará al “servicio de seguridad bancaria” ni a los cobradores que dieron su número como contacto.
  • Suscríbase al boletín de noticias de havibeenpwned.com. Este servicio recopila información sobre filtraciones conocidas de direcciones de correo electrónico y le notificará si su correo ha sido detectado en una filtración. Pero para cada correo debe emitir notificaciones por separado.
  • Use diferentes contraseñas para diferentes servicios. Incluso si se produce una fuga, los atacantes no podrán difundir redes a todas sus cuentas asociadas con el correo recibido. Y es más difícil para ellos seguir trabajando y es más fácil para usted restaurar una cuenta en lugar de una docena.
  • Actualice las contraseñas de su cuenta con regularidad. Las filtraciones de datos ocurren todo el tiempo y no siempre aparecen en las noticias. Es posible que ni siquiera note que su cuenta ha sido pirateada y está siendo utilizada por ciberdelincuentes;
  • Configure la autenticación de dos factores. Evitará que los atacantes accedan a sus cuentas incluso si tienen datos de inicio de sesión;
  • Al verificar un servicio con la ayuda de documentos (pasaporte, licencia de conducir), una buena medida preventiva serán las marcas de agua en la foto o una firma en papel, cuándo y para qué servicio se tomó la foto. Existe la posibilidad de que el soporte técnico rechace estas fotos si los atacantes intentan usarlas para verificar su cuenta en otros servicios;
  • Si se ha producido una fuga y sus datos personales se han detectado en ella, sería una buena idea ponerse en contacto con las autoridades competentes. Incluso si la investigación se estanca, tendrá la confirmación de que alguien pudo haber utilizado sus datos. Esto ayudará a desafiar la responsabilidad por las acciones de los intrusos que realizaron en su nombre. Esto, por ejemplo, ayudó a Rafael Khalilov en febrero del año pasado a cancelar un préstamo bancario que los defraudadores tomaron contra él;
  • Bueno, si eres bueno en seguridad, puedes participar en programas de recompensas de errores y simplemente encontrar vulnerabilidades y notificar a las empresas sobre ellas. Esto hará que sus servicios sean más seguros y sus datos personales más seguros.

El principal peligro de las fugas de datos es que pueden pasar desapercibidas para el usuario. Las empresas no siempre cubren este tipo de incidentes, al menos en algún lugar, e incluso si lo hacen, la información sobre ellos no siempre llega a los usuarios. Por eso, es muy importante que cuides tus datos personales con anticipación.

Фото: GaudiLab /Shutterstock


Source: Rusbase by rb.ru.

*The article has been translated based on the content of Rusbase by rb.ru. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!