Violaciones de datos: ¿qué son?
La División de Educación de la ciudad de Helsinki informó que había sido objeto de una grave violación de datos a principios de mayo. La ciudad celebró una sesión informativa sobre la situación el 13 de mayo de 2024. La ciudad informó del caso al Defensor del Pueblo de Protección de Datos y al Centro Nacional de Seguridad Cibernética de Finlandia, así como del delito a la policía. La policía está investigando junto con la ciudad de Helsinki el alcance de la violación de datos y sus efectos.
Según la ciudad de Helsinki, la vulneración de la red de datos de la División se produjo a través de un servidor de acceso remoto. El atacante logró ingresar al sistema explotando la vulnerabilidad en el servidor. Este caso está bajo investigación.
El NCSC-FI apoya a la ciudad de Helsinki en la investigación de la situación.
¿Qué es una violación de datos?
La violación de datos significa la intrusión no autorizada en:
- un sistema de información
- servicio
- dispositivo, o
- el uso no autorizado de una aplicación con las credenciales obtenidas.
Las filtraciones de datos también se producen mediante la piratería de sistemas de seguridad anteriores de diversas formas, por ejemplo, explotando vulnerabilidades. Durante los últimos seis meses, se han detectado vulnerabilidades graves y fácilmente explotables en los dispositivos de borde de red de muchos de los principales fabricantes de dispositivos, como las puertas de enlace VPN, cuya explotación se ha observado ampliamente en varios ciberataques. Las vulnerabilidades críticas en dispositivos de borde de red como estos suponen un riesgo para la ciberseguridad de las organizaciones. Por ejemplo, al explotar las vulnerabilidades de los productos VPN para un acceso remoto seguro, también es posible que personas ajenas a la organización obtengan acceso a la red de la organización, especialmente si no existen otras medidas que limiten los ataques. Es muy importante asegurarse de que estén instalados los parches de seguridad necesarios.
Las violaciones de datos tienen muchas consecuencias
Una filtración de datos puede provocar, por ejemplo, daños financieros a la organización, interrupciones en las operaciones y daños a su reputación. La información robada puede publicarse o la persona que la posee puede chantajear a la víctima exigiendo un rescate.
Una violación de datos puede resultar en una fuga de datos si el atacante obtiene información confidencial en el sistema de información. En una filtración de datos, el atacante puede obtener información personal, información de facturación, información de cuentas, tarjetas de pago, secretos comerciales u otra información confidencial y valiosa. Una filtración de datos debe informarse a la Oficina del Defensor del Pueblo para la Protección de Datos.
Las violaciones de datos contra una persona privada pueden utilizarse, por ejemplo, en el robo de identidad, en cuyo caso la otra persona intenta hacerse pasar por la persona que fue objeto de la violación de datos. Una violación de datos también puede ser pura intimidación. Cuando un particular es víctima de una violación de datos, puede experimentar problemas con sistemas que no funcionan o información personal que ha caído en manos equivocadas.
El motivo del perpetrador puede ser, por ejemplo, acoso, chantaje o incluso espionaje por parte de un actor estatal. Las violaciones de datos las cometen delincuentes, actores estatales e incluso personas individuales.
Investigar violaciones de datos
Determinar al autor de una filtración de datos suele ser un desafío y, por ejemplo, a menudo no es posible determinar directamente desde dónde se realizó una filtración de datos basándose en la ubicación de la dirección IP. La investigación puede ser desafiante y llevar mucho tiempo, razón por la cual la gravedad o los efectos de la situación a menudo se vuelven más específicos solo cuando se investiga el caso.
La violación de datos requiere una investigación del sistema objetivo y, a menudo, una estrecha cooperación entre la organización víctima, las autoridades y quienes ayudan a recuperarse del suceso.
Protegerse contra las filtraciones de datos
Para una persona privada, la forma más eficaz es la autenticación multifactor y la seguridad general de la información. Las organizaciones utilizan diferentes medidas que limitan el acceso.
Los delincuentes buscan incansablemente en la web sistemas no actualizados que podrían ser su objetivo. Los delincuentes pretenden explotar las vulnerabilidades antes de que hayan sido corregidas. Los intentos de explotar activamente la vulnerabilidad comenzarán a más tardar cuando la vulnerabilidad se haya hecho pública. Sin embargo, la rápida actualización de los sistemas es muy importante y usted debe estar preparado para actualizarlos constantemente, incluso durante los períodos generales de vacaciones. Desafortunadamente, la mera actualización de los sistemas rara vez es suficiente para protegerlos, pero los sistemas deben investigarse cada vez que se hace pública una vulnerabilidad. De esta manera puede estar seguro de que la vulnerabilidad no ha sido explotada y que no se han instalado puertas traseras, es decir, entradas ocultas, en el sistema.
“Durante los últimos seis meses se han identificado vulnerabilidades graves y fácilmente explotables en dispositivos de borde de red, como puertas de enlace VPN, de muchos de los principales fabricantes de dispositivos. Por eso es importante que prestemos especial atención a los recursos y la competencia de las organizaciones”, recuerda el director. Samuli Bergström del Centro Nacional de Seguridad Cibernética de Finlandia.
El objetivo de las actividades del CERT del NCSC-FI, es decir, el Centro de Coordinación, es prevenir incidentes de seguridad de la información y difundir información sobre cuestiones de seguridad de la información. CERT maneja informes de incidentes de seguridad de la información y apoya a las organizaciones que han presentado el informe en la investigación del incidente. El NCSC-FI también distribuye información a los ciudadanos y, por su parte, orienta a las personas sobre lo que pueden hacer si su información ha sido objeto de una violación o filtración de datos.