MT: Filtraciones de datos y cómo evitarlas en 2024
MD: Conoce de la mano de expertos en ciberseguridad las posibles filtraciones de datos de este año y todas las formas posibles de proteger tu información.
A medida que la tecnología sigue evolucionando y ampliando su alcance a todas las facetas de nuestra vida, desde los sitios educativos a pasatiempos como Mr Bet , también lo hacen las amenazas que plantean los ciberdelincuentes y estafadores. El rápido avance de las tecnologías de IA permitirá a los atacantes crear audio, vídeo e imágenes falsas más convincentes para llevar a cabo campañas de phishing y desinformación a gran escala.
Estas violaciones de datos también son cada vez más caras. El porcentaje de organizaciones que afirmaron haber sufrido una filtración que costó 1 millón de dólares o más en los últimos tres años ha aumentado del 27% al 36% en sólo un año.
A medida que evolucionan las amenazas a la seguridad, debemos adoptar un enfoque integral de defensa en profundidad para la protección de los datos.
Las brechas de seguridad más comunes ya contienen una impresionante galería de amenazas que acechan potencialmente en la Red. Si quieres evitar las brechas de seguridad, plantéate implantar estas soluciones:
-
Edúcate: este tipo de errores pueden evitarse fácilmente educándote en ciberseguridad y manteniéndote al día de los avances tecnológicos en este sector.
-
Cambia las contraseñas con frecuencia: para no ser víctima de ataques con contraseña u otros intentos de obtener acceso ilícito a tus datos, es crucial cambiar regularmente las contraseñas que utilizas.
-
Autenticación multifactor: con este método, alguien que intente acceder también necesitaría tener acceso a tus otros dispositivos, como tu teléfono, para acceder completamente a toda la información, incluso si consiguiera descifrar las credenciales de inicio de sesión.
- Amenazas emergentes impulsadas por la IA
La aparición de la inteligencia artificial (IA) generativa y de grandes modelos lingüísticos permitirá a los actores de las amenazas desarrollar y ampliar los ataques de formas que antes no podían.
Por ejemplo, los hackers pueden utilizar la IA generativa para escribir correos electrónicos de phishing más convincentes. La IA también puede ayudar a crear audio y vídeo falsos para engañar a las víctimas y conseguir que transfieran fondos.
Un caso de uso emergente es el uso de IA generativa para sabotear los algoritmos de aprendizaje automático que las organizaciones utilizan en su software, como el software de seguridad de correo electrónico, envenenando los datos y provocando una deriva algorítmica, lo que debilita la eficacia de la detección de correo electrónico.
Sin embargo, este tipo de ciberataque de IA aún está en sus inicios.
Las dos formas más comunes de engañar a una persona para que revele accidentalmente información confidencial a través de acciones comprometidas no deberían sorprender a nadie.
Los ataques de suplantación de identidad y de ingeniería social suelen consistir en mensajes de correo electrónico camuflados bajo productos, sitios y marcas familiares para el usuario, o en llamadas telefónicas que pueden aparecer desde códigos de área conocidos pero que pretenden captar información personal sensible.
Los ataques exitosos de phishing e ingeniería social a menudo conducen a un acceso no autorizado a la red y a los datos. En los casos más graves, estos dos tipos de infiltración también conducen a brechas secundarias y a un alcance mucho más amplio de sistemas y datos comprometidos.
El registro de pulsaciones de teclas es un ciberataque que utiliza una herramienta o malware llamado “keylogger” para capturar y registrar las actividades del usuario; por ejemplo, las pulsaciones de teclas introducidas para iniciar sesión o acceder a un sistema.
Su nombre deriva del hecho de que las pulsaciones de teclas se registran en un archivo. Alternativamente, un atacante puede utilizar una infraestructura de mando y control que le permita ver las pulsaciones de teclas introducidas en tiempo real.
Se trata de un ciberataque sencillo pero potente por la sencilla razón de que la mayor parte de la interacción informática se realiza a través del teclado. Como resultado, el robo de pulsaciones de teclas puede proporcionar un tesoro de información, como credenciales de nombre de usuario/contraseña, incluyendo información bancaria y de tarjetas de crédito.
Algunos registradores de pulsaciones de teclas tienen fines legítimos, como capturar la actividad del usuario con fines de formación. Pero la mayoría de las veces se utilizan para husmear con fines ilícitos.
Además de rastrear la actividad como documentos, carpetas y archivos a los que se accede, este tipo de malware también puede capturar las capturas de pantalla del usuario.