Robo de datos: Cómo los hackers pueden robar sus archivos de forma remota

por Jim Donnelly | 8/2/2022

Desde los ataques de ransomware a las infraestructuras hasta el El récord de ritmo de robos de datos graves el año pasado. Los piratas informáticos están en todas partes y están ávidos de datos adquiridos ilegalmente.

El repentino aumento de trabajo a distancia no ha hecho más que echar gasolina a este fuego ya desbocado.

¿Por qué?

Una combinación de dispositivos personales inseguros, poca supervisión informática y redes residenciales vulnerables.

Los tipos más comunes de robo de datos en los que están interesados los hackers son:

  • Información personal identificable (PII),
  • Información sobre tarjetas de pago (PCI),
  • Información sanitaria (PHI), y
  • Valiosa propiedad intelectual (PI) como contenido de vídeo inédito.

Los datos robados suelen acabar vendidos o vertido en línea (o ambos). Esto deja a las víctimas vulnerables a nuevos robos de datos. En los casos de robo de PI, los daños pueden ser inconmensurables para los cineastas.

Transferencia segura de archivos con MASV

Entregas encriptadas de archivos críticos en vuelo y en reposo.

Hackear tu ordenador es fácil

¿Cómo de fácil es conseguir un acceso remoto a la línea de comandos del ordenador de alguien sin ser detectado?

En algunos casos, tan simples como hacer un llamamiento en el subreddit r/hacking de Reddit.

El hacker de sombrero negro Pompompurin recientemente le dijo a ProPublica que roba y publica datos en el mercado de Internet RaidForums.

"Porque puedo y es divertido".

Añade que busca la fruta más fácil. Cosas como los datos confidenciales que se dejan en un almacenamiento en la nube no seguro y al que es fácil acceder.

Pero, ¿cómo lo hace exactamente? ¿Y qué métodos utilizan otros hackers para acceder de forma remota a los sistemas y robar archivos?

Las múltiples caras del robo de datos

robo de datos portátil medio cerrado

Foto de Luca Bravo en Unsplash

Aquí hay cinco maneras en que los hackers pueden acceder a sus sistemas, ver sus archivos y robar sus datos si no tiene cuidado.

Malware

Uno de los métodos de ataque de robo de datos más conocidos que existen: malware.

Entre las numerosas variedades de malware se encuentran:

  • Keyloggers
  • Ladrones de información
  • Rootkits
  • Gusanos
  • Troyanos
  • Ransomware
  • Adware
  • El software espía.

Normalmente se entregan como:

1. Archivos .exe adjuntos a correos electrónicos, a través de software o sitios web poco fiables.

2. Como archivos compartidos a través de plataformas de almacenamiento en la nube que plantan una puerta trasera en el ordenador de un visitante.

El malware suele controlarse de forma remota a través de servidores de mando y control. Esto engaña a los sistemas para que realicen conexiones salientes maliciosas. De este modo, el malware puede evadir las reglas del cortafuegos para las conexiones entrantes. Aunque cada script de malware opera de forma ligeramente diferente, su objetivo es el mismo:

Para robar datos e información valiosa.

Los ladrones de información como Robo de agosto y Robo de Vega son ejemplos de malware. Se infiltran en los sistemas y buscan tipos de archivos específicos. Luego, los exfiltran a un servidor remoto sin que el usuario lo sepa.

Aunque los antivirus y cortafuegos potentes no son 100% efectivos contra todo el malware, especialmente exploits de día cero - siempre es una muy buena idea. Asegúrese siempre de que sus socios y servicios de software hagan lo mismo.

Con el respaldo de la red de socios de confianza

Utilice MASV para entregar grandes archivos con derechos de autor para el cine y la televisión. Estamos verificados por TPN.

Contraseñas comprometidas

Las contraseñas débiles son una gran manera de invitar al robo de datos. Pero la fortaleza no es la única forma en que las contraseñas pueden verse comprometidas.

Si una gran organización que tiene su información es víctima de una violación de datos, sus contraseñas pueden encontrar su camino en línea. O, vendidas al mejor postor sin que usted lo sepa. Puedes descubrir si tu información ha formado parte de una filtración de datos pública aquí.

Los ciberdelincuentes también pueden obtener sus contraseñas a través de ataques de fuerza bruta, herramientas de post-explotacióny los mencionados keyloggers y ataques de phishing. Esto les da un camino libre de resistencia a cualquier dato o archivo almacenado dentro de esos dispositivos.

Muchos proveedores de correo electrónico, como Google, alertar proactivamente usuarios de contraseñas comprometidas. Utilizando gestores de contraseñascomo el que viene gratis con Google Chrome, puede ayudar a generar contraseñas más fuertes. Además, utiliza un potente cifrado AES-265 cuando almacena las contraseñas. Aunque, los observadores anotado que algunos hackers se las arreglaron para encontrar su camino alrededor de eso muy rápidamente.

Sin embargo, la principal desventaja de los gestores de contraseñas es que todas tus contraseñas están en un solo lugar. Si alguien entra, las contraseñas son completamente accesibles.

Al final, mantener tus contraseñas seguras se reduce a lo básico:

  • No utilices contraseñas fáciles de adivinar.
  • Nunca reutilices la misma contraseña.
  • Active siempre la autenticación multifactor (MFA) en cualquiera de sus cuentas sensibles.

Conexiones a Internet no seguras

La gente en una cafetería utiliza el wi-fi público

Las redes Wi-Fi públicas a menudo no son seguras ni están encriptadas. Pueden ser un mina de oro para el robo de datos a través de ordenadores y dispositivos móviles.

Los ataques Man-in-the-middle (MITM) son un tipo común de ataque de conexión insegura. Básicamente, el MITM consiste en que un hacker se interponga entre sus dispositivos y su router. Cuando un hacker conoce la dirección de control de acceso al medio (MAC) de su router, puede cambiar su propia dirección MAC por la suya. Esto le da al actor malo un acceso más o menos ilimitado a todos los dispositivos de su red.

Los routers que no están protegidos con contraseña o que utilizan protocolos de autenticación obsoletos (como WEP) son objetivos jugosos para los ataques MITM. Siempre asegurar su router utiliza una autenticación moderna como WPA2 o WPA3.

Los piratas informáticos (o incluso los empleados bienintencionados sin la formación adecuada) también pueden configurar puntos de acceso fraudulentos para permitir ataques remotos en su red. Si sospecha que hay un punto de acceso fraudulento en su red, puede contratar a un escáner inalámbrico o un sistema de detección/prevención de intrusiones inalámbricas (IDS/IPS).

Los malos actores también pueden establecer puntos de acceso Wi-Fi fraudulentos que imitan a las redes públicas legítimas. Asegúrate siempre de que la red a la que te conectas es legítima.

Ransomware

Los hackers pueden utilizar los ataques de ransomware (o simplemente la amenaza de un ataque) para extraer el pago de las víctimas. Lo hacen encriptando los archivos de un usuario, haciéndolos inaccesibles a menos que se pague un rescate. Cualquier persona experta en informática y con malas intenciones puede coger un script de ransomware de código abierto de Github en minutos. Esto, por desgracia, es el caso de la mayoría de los códigos maliciosos.

Recientemente hemos visto cómo este tipo de ataques causan estragos en las infraestructuras críticas. Por ejemplo, el Oleoducto Colonial o todo Terranova sistema sanitario por ejemplo. Es imprescindible comprender la gravedad de estas ciberofensivas. No sólo afectan a una persona a través de un único dispositivo.

Para empeorar las cosas, el ransomware es que evoluciona. Ya no se trata sólo del rescate.

Mientras que los ataques tradicionales de ransomware no estaban diseñados para el robo de datos, las nuevas razas sí lo están. Según el informe Coveware Ransomware Report, la mitad de los ataques de ransomware ahora utilizan la exfiltración de datos como táctica.

Phishing e ingeniería social

El malware suele enviarse a través de mensajes de phishing por correo electrónico, mensajes directos de redes sociales, SMS o incluso por teléfono. Se trata de un tipo de ingeniería social que intenta atraer al destinatario para que haga clic en un programa malicioso. O, voluntariamente ceder datos valiosos como las credenciales de acceso o la información de la cuenta bancaria.

Aunque este tipo de estafa ha existido casi 30 añospero sigue siendo muy utilizado por los hackers. Después de todo, un mal actor puede enviar correos electrónicos a miles de personas y sólo necesita que una persona haga clic para estar en el negocio.

Los estafadores que practican el phishing suelen hacerse pasar por alguien de una organización reputada, para fomentar la confianza. Asegúrate siempre de que lo que haces clic -o con quién hablas- es legítimo.

MASV protege contra el robo de datos

gráfico abierto de seguridad de masv

MASV es un servicio de transferencia de archivos de gran tamaño que se utiliza para entregar material protegido por derechos de autor, como vídeos para el cine y la televisión. Nuestra solución de transferencia sigue el metodología de seguridad por diseño. La seguridad está integrada en todos los elementos de nuestro producto.

MASV utiliza un fuerte cifrado TLS y opera en la plataforma de Amazon Web Services (AWS). Nuestra postura de seguridad se valida a través de lo siguiente:

A Evaluación de la Red de Socios de Confianza (TPN)

La RPT es una auditoría detallada de ciberseguridad de nuestros sistemas de gestión de la seguridad de la información, los flujos de trabajo para el manejo de contenidos y los procesos. La auditoría se lleva a cabo con respecto a los Mejores prácticas de seguridad de los contenidos de la AMP y directrices comunes por un evaluador acreditado.

A enfoque de seguridad por capas

Lea nuestro desglose de la seguridad por capas ampliada aquí:

  • Capa Cero - salvaguardias para los empleados y formación en netsec
  • Primera capa: protección de los datos del cliente mediante comprobaciones de la integridad del código
  • Segunda capa: proteger a los clientes de las prácticas inseguras

Protecciones adicionales de la IP del cliente

Por ejemplo, las transferencias protegidas por contraseña, los límites de acceso a las descargas y el seguimiento individual de los archivos. También hay caducidad automática de cualquier dato guardado en nuestro sistema después de 10 días (a menos que el usuario lo amplíe manualmente).

MASV cumple con el Reglamento General de Protección de Datos de la UE (GDPR) y muchas otras normativas mundiales y regionales de protección de datos, junto con la Ley de Protección de la Información Personal y los Documentos Electrónicos de Canadá (PIPEDA).

Pruebe MASV de forma gratuita y obtenga 100 GBs gratis para transferir de forma segura hoy mismo.

Proteja sus archivos

Obtenga 100 GB para usar con el servicio de transferencia de archivos grandes más rápido disponible hoy en día, MASV.

[class^="wpforms-"]
[class^="wpforms-"]