Ninguna organización quiere sufrir un Datos Una violación en la que se ven comprometidos datos sensibles o personales. Pero ¿qué pasa con un incidente de minería de datos que involucra información menos confidencial? ¿Cuán preocupadas deberían estar la empresa y las personas cuyos datos se vieron comprometidos?
Considere la notificación de violación de datos que Valle Recientemente enviado a varios de ella. Cliente. La carta reveló que se habían extraído “tipos limitados de información de clientes” de una base de datos de clientes en el portal de Dell. Los datos comprometidos incluían nombres de clientes y direcciones físicas, junto con información de pedidos como fechas de transacciones, números de serie de productos y detalles de garantía. El aviso enfatizaba que no se obtuvo información de pago, financiera o de “cliente altamente sensible” en el incidente, y Dell enfatizó: “Creemos que no existe ningún riesgo significativo para nuestros clientes dado el tipo de información involucrada”.
Echemos un vistazo más de cerca a este incidente y exploremos si realmente no les importó a los clientes cuya información se vio comprometida, ni tampoco a Dell.
Director residente de seguridad de la información (EMEA) y vicepresidente de investigación de seguridad en Netwrix.
La base de datos fue anunciada en un foro sobre ciberdelincuencia.
El hackeo de Dell se reveló cuando un actor de amenazas conocido como Menelik publicó en un foro sobre delitos cibernéticos el 28 de abril. Menelik afirmó haber eliminado datos de 49 millones de registros de clientes del portal de Dell que contenían información de pedidos de clientes relacionados con compras de Dell realizadas entre 2017 y 2024.
En la publicación, Menelik invitaba a los interesados a ponerse en contacto con ellos, implicando la intención de vender o distribuir los datos robados. Desde entonces, la publicación ha sido eliminada del foro, lo que indica que Base de datos Ya ha sido adquirido por otra entidad, que puede intentar monetizar el contenido.
Toda la información es explotable.
El aviso de infracción de Dell establece que los datos robados no están incluidos Financiero Detalles, credenciales de inicio de sesión, correo electrónico Direcciones o información de contacto telefónico, cualquier daño resultante de su pirateo será mínimo. Sin embargo, considere esto: los actores maliciosos que han demostrado su capacidad para robar datos de algunas de las redes corporativas más grandes del mundo pueden tener la habilidad de explotar incluso un conjunto mínimo de información.
De hecho, los ciberdelincuentes emprendedores han demostrado ser expertos en aprovechar datos aparentemente inofensivos para orquestar ataques más completos o combinarlos con otra información comprometida con fines nefastos. Comercializan y comparten activamente grandes volcados de datos que contienen millones de registros de usuarios robados de importantes filtraciones de datos en foros de la web oscura y mercados clandestinos. Toman datos de diferentes infracciones y filtraciones y luego comparan o combinan la información para crear perfiles más completos de personas. Por ejemplo, pueden hacer coincidir nombres o direcciones de correo electrónico de diferentes grupos de hackers para recopilar y correlacionar contraseñas asociadas, detalles personales y más.
hoy estan armados Amnistía InternacionalPueden lograr estos objetivos más rápido que nunca.
Las posibilidades son infinitas
De hecho, si bien la información comprometida de Dell puede parecer bastante inocente, existen innumerables formas en que los actores de amenazas pueden aprovecharla. Por ejemplo, pueden redactar fácilmente lo que parece un aviso oficial para un producto Dell y enviarlo a los clientes. Puede incluir un código QR que los clientes pueden usar fácilmente para confirmar sus datos o aprovechar una oferta especial para extender su garantía, solo para que el código QR los dirija a un sitio malicioso que instala malware en sus dispositivos.
Otra opción es cruzar los nombres personales en la base de datos de Dell con otros conjuntos de datos comprometidos, como credenciales de inicio de sesión robadas. La información resultante podría usarse para lanzar un ataque masivo de relleno de credenciales contra Dell, lo que podría permitir a los adversarios filtrar registros financieros u otra información altamente confidencial.
El popular sitio Have I Been Pwnd proporciona una manera sencilla para que incluso los usuarios novatos determinen si sus datos personales, como direcciones de correo electrónico, nombres de usuario, contraseñas, se ha visto comprometido en violaciones de datos documentadas. Ahora imaginemos que esta operación la llevan a cabo a gran escala piratas informáticos cualificados, aprovechando tecnologías sofisticadas y enormes depósitos de datos robados.
Daño a la reputación y sanciones legales
Si bien los incidentes de extracción de datos no son tan públicos como las violaciones coercitivas, las consecuencias para la organización víctima aún pueden ser graves. Una consideración son mandatos como el Reglamento general de protección de datos (GDPR), HIPAA y PCI-DSS. Desde el punto de vista del cumplimiento, la forma en que se violan los datos es irrelevante. Si la organización, como custodio de los datos, no cumple con su responsabilidad de protegerlos adecuadamente y si los datos estructurados se divulgan, esa organización puede estar sujeta a multas y otras sanciones.
Incluso si no se detectan violaciones de cumplimiento, una organización que sufra un incidente de robo de datos podría sufrir un daño significativo a su reputación. La erosión de la confianza entre los clientes actuales y potenciales puede provocar una pérdida de clientes, una disminución de los ingresos y otras consecuencias financieras graves.
Conclusión
No importa cómo se produzca una filtración de datos, el robo de datos es un robo de datos y el daño es real. En el panorama actual de ciberamenazas, los ataques cibernéticos no son una cuestión de si ocurrirán, sino de cuándo. En consecuencia, las organizaciones necesitan tener flexibilidad ciberseguridad Arquitectura y un sólido plan de respuesta a incidentes. La capacidad de mitigar la probabilidad y el impacto de una infracción y garantizar una recuperación rápida generará enormes dividendos en el futuro.
Hemos presentado el mejor software de cifrado.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro