¿Qué es una violación de datos?
Una violación de datos (también conocida como derrame de datos o fuga de datos) es un acceso no autorizado y la recuperación de información confidencial por un sistema individual, grupal o de software. Es un accidente de ciberseguridad que ocurre cuando los datos, intencionalmente o no, caen en las manos equivocadas sin el conocimiento del usuario o propietario.
DESGLOSE Breach de datos
Las violaciones de datos son en parte el resultado de la creciente disponibilidad de datos debido al aumento de productos digitales, que ha puesto una cantidad abrumadora de información en manos de las empresas. Si bien parte de la información no es confidencial, gran parte es información confidencial y de propiedad exclusiva de personas y empresas. El enfoque en las herramientas impulsadas por la tecnología, como las plataformas de computación en la nube, también ha hecho que la información esté fácilmente disponible, fácilmente accesible y fácilmente compartible por poco costo. Las empresas comparten y usan estos datos para mejorar sus procesos y satisfacer las demandas de una población cada vez más conocedora de la tecnología. Sin embargo, algunos delincuentes buscan obtener acceso a esta información para usarla en actividades ilegales. El aumento en los incidentes de violaciones de datos registrados en empresas de todo el mundo ha puesto de relieve el tema de la ciberseguridad y la privacidad de los datos, lo que ha hecho que muchos organismos reguladores emitan nuevas leyes para combatir.
Los propietarios y usuarios de un sistema o red violado no siempre saben de inmediato cuándo ocurrió la violación. En 2016, Yahoo anunció lo que podría ser la mayor violación de seguridad cibernética hasta el momento cuando afirmó que se violaron aproximadamente 500 millones de cuentas. Una investigación adicional reveló que la violación de datos realmente había ocurrido dos años antes en 2014.
Mientras que algunos ciberdelincuentes usan información robada para hostigar o extorsionar dinero de compañías e individuos, otros venden la información violada en mercados web clandestinos que comercian con activos ilegales. Los ejemplos de información que se compran y venden en estas webs oscuras incluyen información de tarjetas de crédito robadas, propiedad intelectual comercial, SSN y secretos comerciales de la compañía.
Incumplimiento involuntario de datos
Una violación de datos puede llevarse a cabo de manera no intencional o intencional. Una violación de datos no intencional ocurre cuando un custodio legítimo de información, como un empleado, pierde o usa negligentemente herramientas corporativas. Un empleado que accede a sitios web no seguros, descarga un programa de software comprometido en una computadora portátil de trabajo, se conecta a una red WiFi no segura, pierde una computadora portátil o un teléfono inteligente en un lugar público, etc. corre el riesgo de que se violen los datos de su empresa. En 2015, Nutmeg, una empresa de gestión de inversiones en línea, vio comprometidos sus datos cuando un código defectuoso en el sistema provocó el envío por correo electrónico de la información de identificación personal (PII) de 32 cuentas a los destinatarios equivocados. La información que se envió incluyó nombres, direcciones y detalles de inversión y puso a los titulares de las cuentas en riesgo de robo de identidad.
Incumplimiento intencional de datos
Una violación intencional de datos ocurre cuando un ciberatacador piratea el sistema de una persona o compañía con el propósito de acceder a información privada y personal. Los hackers cibernéticos usan una variedad de formas de ingresar a un sistema. Algunos incorporaron software malicioso en sitios web o archivos adjuntos de correo electrónico que, cuando se accede a ellos, hacen que el sistema informático sea vulnerable a la fácil entrada y accesibilidad de datos por parte de piratas informáticos. Algunos hackers usan botnets, que son computadoras infectadas, para acceder a los archivos de otras computadoras. Las botnets permiten a los perpetradores obtener acceso a varias computadoras al mismo tiempo usando la misma herramienta de malware. Los hackers también pueden utilizar un ataque a la cadena de suministro para acceder a la información. Cuando una compañía tiene una medida de seguridad sólida e impenetrable, un hacker puede pasar por un miembro de la red de la cadena de suministro de la compañía que tiene un sistema de seguridad vulnerable. Una vez que el pirata informático ingresa al sistema informático del miembro, también puede obtener acceso a la red de la empresa objetivo.
Los piratas informáticos no tienen que robar información confidencial como los Números de Seguro Social (SSN) a la vez para revelar la identidad de un usuario y obtener acceso a su perfil personal. En el caso de robo de información para el robo de identidad, los piratas informáticos con conjuntos de datos de cuasi-identificadores pueden juntar fragmentos de información para revelar la identidad de una entidad. Se pueden obtener cuasi identificadores como sexo, edad, estado civil, raza y domicilio de diferentes fuentes y se pueden juntar para obtener una identidad. En 2015, el IRS confirmó que se había producido una violación de datos de más de 300, 000 contribuyentes. Los ciberdelincuentes habían utilizado cuasi identificadores para acceder a la información de los contribuyentes y completar las solicitudes de reembolso de impuestos. Esto dio como resultado que el IRS distribuya más de $ 50 millones en cheques de reembolso a los ladrones de identidad.