¿Cómo exfiltran data los ciberdelincuentes?

Actualmente, las filtraciones de datos son muy frecuentes, más que antes. Es una batalla cibernética tanto en el ámbito de la protección como en el del ataque. Y en este último es donde radica la mayor parte del problema. En lo que se refiere a las filtraciones de datos, pueden darse de forma intencional o no. En el caso de los insiders, algunas veces ellos mismos no saben que están gestando una filtración de datos, posiblemente porque no saben cómo actuar en determinadas situaciones. En el mundo externo, llámese internet, la mayoría de las filtraciones generalmente ocurren de forma intencional, con objetivos claros y definidos.
¿Y si pudieran provocar una filtración y aun así no ser detectados?
Los atacantes en general pueden utilizar técnicas que les permitan pasar desapercibidos ante los sistemas de seguridad, y de esta manera evitar mostrar su presencia en la red y más aun el paquete que “se están llevando”. Técnicamente, en ese caso, se puede decir que se trata de un data exfiltration en curso.
El data exfiltration es un conjunto de técnicas utilizadas para despistar el robo de datos, que puede burlar muchos sistemas de ciberseguridad. También es conocido que el mayor riesgo para la seguridad de la información en las empresas son las personas, e incluso los funcionarios.
Cómo impedir o minimizar la probabilidad de que ocurran filtraciones de datos
Proteger a una organización contra filtraciones de datos requiere no solamente el uso de tecnologías que ayuden a monitorear archivos e informaciones confidenciales, sino también es necesaria la implementación de procesos simples que eviten el uso descontrolado de dispositivos no autorizados en computadoras de la organización, así como campañas de concientización.
- Al utilizar soluciones de DLP (Data Loss Prevention) se puede saber si realmente se están enviando documentos confidenciales o alguna otra información a un posible atacante. Paralelamente a eso, estas soluciones inspeccionan el tráfico y así pueden bloquear una posible filtración de datos.
- Las soluciones que gestionan el uso de puertos USB en computadoras de la organización pueden impedir la filtración de datos al hacer que los dispositivos USB maliciosos no sean reconocidos por el sistema operativo.
- Tal vez uno de los puntos más importantes para la protección de las informaciones de una organización sea la concientización. Capacite a sus colaboradores para que aprendan y fijen los conceptos de seguridad de la información, así como el modo en que deben actuar ante determinadas situaciones.
Monitorear posibles filtraciones de datos
El monitoreo constante es esencial, ya que permite que tenga una visualización de cómo es utilizada y compartida la información referente a su organización, lo que le permite actuar de forma proactiva en cualquier situación.
En ese caso, es necesario que pueda monitorear los datos e informaciones que se encuentran dentro de su perímetro interno (e-mails enviados, informaciones a las que se accede y que se ponen a disposición) de la empresa y también fuera de ella, al realizar búsquedas en la deep y dark web de:
- Informaciones financieras (tarjetas de crédito, estados de cuenta, etc.)
- Documentos confidenciales
- Usuarios y contraseñas
- Bancos de datos
- ¡Y otras tantas informaciones sensibles!
Para realizar el monitoreo de bases de datos (como por ejemplo, de credenciales) el uso de honeytokens es una buena medida. Los honeytokens son datos “carnada” que crea usted mismo, y solo conocen usted y su equipo y proveedores de seguridad.
Al utilizarlos y descubrir una filtración de datos (o de algún fragmento) que contenga el honeytoken, podrá enterarse más rápidamente de otros datos, como la fuente y la fecha del ataque, ya que solo usted sabe detalles de esa carnada.




Añadir nuevo comentario