Amenazas de seguridad más comunes – Intercepción o robo de los datos

El robo de datos es un problema cada vez más importante para las empresas, que no solo pueden sufrir pérdidas económicas y de prestigio, sino también multas millonarias por no proteger adecuadamente los datos de sus clientes y usuarios.

El robo de datos en el contexto digital actual, que es el que nos ocupa en este artículo, consiste en el acceso y sustracción ilícita de datos e información guardada en ordenadores, servidores, unidades externas de memoria, dispositivos electrónicos (como puede ser un smartphone o una tablet) y cualquier otro dispositivo que pueda contener datos personales o información confidencial o secreta. Pueden sufrirlo tanto usuarios particulares como empresas u otro tipo de organizaciones, así como organismos e instituciones públicas.

La finalidad del robo de datos en Internet varía según los objetivos que tenga el ciberdelincuente o ciberdelincuentes detrás del robo y el tipo de datos que haya conseguido robar. Así, los datos robados pueden usarse, por ejemplo, para venderlos en la Dark Web, para llevar a cabo otros fraudes a través de la usurpación de identidad, para lanzar campañas masivas de phishing o para robar cuentas de usuario y contraseñas.

¿Cómo se produce el robo de datos?

El robo de datos personales o corporativos se puede producir de diferentes formas, dependiendo del método escogido por el ciberdelincuente para llevarlo a cabo y, aunque lo habitual es recurrir a ataques cibernéticos, también se puede realizar el robo de datos por llamadas telefónicas, donde el interlocutor se hará pasar por una entidad (como puede ser un banco, por ejemplo) y solicitará datos personales o confidenciales a la víctima, para hacerse con ellos.

Métodos más habituales de robo de datos:

Phishing:

Posiblemente una de las técnicas más usadas para robar datos personales. Es habitual que se lleve a cabo a través del envío de correos electrónicos o SMS fraudulentos, que conducen a los usuarios a páginas falsas que imitan páginas oficiales, para que introduzcan en ellas sus datos y credenciales. Es un método del que tenemos muchos ejemplos, especialmente para el robo de datos bancarios.

Spyware:

Se trata de un tipo de malware que, una vez instalado en el ordenador de la víctima, tratará de acceder a tu información y datos, además de «ver» tus usuarios y contraseñas y enviarlos a un servidor de comando y control controlado por el ciberdelincuente.

Keyloggers:

Podemos decir que es un tipo de spyware que registra todo lo que se escribe en el ordenador la víctima, por lo que cuando se introducen credenciales de cualquier cuenta, están quedan «a la vista» de los ciberdelincuentes que han infectado el equipo.

Vulnerabilidades:

Son fallos de seguridad o errores en programas legítimos, que los ciberdelincuentes pueden usar para introducirse en nuestros equipos o redes e infectarlos con malware o recorrerlos en busca de datos que robar.

Sniffing:

Se produce cuando nos conectamos a Internet a través de una red WiFi pública no protegida, que hace más fácil que los ciberdelincuentes puedan interceptar cualquier información que enviemos.

Scraping:

No es exactamente un ataque informático o un robo de datos per se, puesto que lo que se hace aquí es «raspar» la parte superficial de una web para recopilar todos los datos públicos que figuran en ella y crear con ellos una base de datos que luego se puede vender en la Dark Web. Es habitual que lo sufran redes sociales como LinkedIn o Facebook.

Formajaking:

Este es un tipo reciente de ciberataque en el que los ciberdelincuentes inyectan código JavaScript malicioso para recopilar los datos que se introducen en los formularios web. El código malicioso recopila y transfiere los datos a un servidor controlado por los ciberdelincuentes.

Accesos a escritorios remotos con contraseñas débiles:

Se produce cuando un trabajador a distancia utiliza una contraseña débil para conectarse a la red de la empresa y su escritorio remoto, abriendo la puerta a que un ciberdelincuente pueda introducirse en dicha red y, a través de técnicas movimiento lateral, vaya consiguiendo accesos a niveles más restringidos.

Robo de datos por WhatsApp:

Todavía no es una técnica muy extendida, pero funciona a través de una falsa promoción para obtener un producto de forma gratuita que nos llega a través de un mensaje de WhatsApp. En el mensaje se pide reenviarlo a 10 personas o 3 grupos para activar la promoción, al hacerlo, recibiremos un mensaje con un enlace que nos llevará a una web donde se nos pedirá descargar un software sospechoso o registrarnos en un servicio prémium.

Inyección SQL:

Este ataque se produce sobre las propias bases de datos SQL de páginas web no seguras, permitiendo que los ciberdelincuentes puedan acceder a las bases de datos que albergan información sobre los usuarios (como puede ser números de tarjetas de crédito si es un comercio online).

Tipos de robo de datos

Igual que existen diferentes métodos para robar datos, también podemos diferenciar entre diferentes tipos de robo de datos en función de la finalidad u objetivos que se persigan con ello.

Estos son los principales tipos de robo de datos:

  • Robo de identidad fiscal
  • Robo de número de la Seguridad Social
  • Robo de identidad infantil
  • Robo de número de tarjetas de crédito o cuenta bancaria
  • Robo de datos para la suplantación de identidad
  • Robo de cuentas de móviles
  • El robo de datos es una tendencia en aumento

El robo de datos, además, no solo un problema para las empresas, aunque suelen ser el principal objetivo de los ciberdelincuentes, sino también de particulares, especialmente para usuarios habituales de redes sociales, que, según algunos estudios de empresas de ciberseguridad, tienen un riesgo superior a ser víctimas de robo de cuentas y suplantación de identidad.

De cara al futuro, se espera que los ataques cuyo objetivo sea el robo de datos sigan aumentando, puesta que cada vez llevamos a cabo más operaciones y transacciones a través de la Red y las empresas han comenzado mayoritariamente su proceso de digitalización.

Seguridad informática en Zaragoza

En Visualcom te ofrecemos nuestros servicios de ciberseguridad, te ayudamos a analizar y detectar amenazas proporcionándote la seguridad básica y avanzada para los dispositivos de los empleados de tu negocio. Te asesoramos para encontrar la solución que mejor se adapte a ti, puedes ponerte en contacto a través del formulario de contacto o llamando al teléfono 976 25 90 99.