El pensamiento más común en la sociedad es el de «nadie tiene motivos para hackearme», pero, nada lejos de la realidad, eso es completamente erróneo. El pensamiento puede ser cierto, pues rara vez los ciberdelincuentes apuntan a completos extraños. Normalmente estos ataques se realizan sobre personas algo conocidas mediáticamente.
Sin embargo, los ciudadanos de a pie no estamos exentos de recibir este tipo de ataques, asi que pensar que no somos un objetivo valioso es un error tan grave como la despreocupación que eso conlleva. En este artículo vamos a ver la importancia de entender cómo funciona la violación de datos.
Las violaciones de datos más recientes
Recientemente hemos vivido dos violaciones de datos a gran escala en empresas reconocidas del sector tecnológico, como son LastPass y Google.
Filtración de Lastpass
La filtración sufrida en Lastpass tuvo lugar en agosto de 2022 y supuso un robo de USD 53.000 en bitcoins. Esta brecha no sirvió únicamente para obtener datos del servicio (código de fuente de los servidores e información técnica), si no que se utilizó para infiltrarse más adelante en una cuenta interna de uno de los empleados.
Esto terminó con los hackers llevándose una copia de datos de usuarios. Esta copia está encriptada, sí, pero también cuentan con una buena parte de datos sin encriptar que pueden usarse para intentar determinar contraseñas maestras.
Filtración de Google
Por su parte, Google fue invadida y quedó revelada información de cuatro mil millones de cuentas de usuario y 650 millones de cuentas de correo electrónico, afectando a un total de 1.200 millones de personas. Afortunadamente para los afectados, no se filtraron contraseñas ni tarjetas de crédito.
Este descubrimiento fue realizado por investigadores de Night Lion Security, Bob Diachenko y Vinny Troia. Segun parece, los datos fueron obtenidos por una compañía llamada People Data Labs, pero no está claro cómo llegaron al servidor de Google.
¿Cómo funcionan las violaciones de datos?
Lo más probable, como usuario, es que uses algunas de las plataformas más conocidas a nivel global como Gmail, Amazon, eBay o Facebook, pues al ser las que más registros tienen, automáticamente se conviertes en focos principales para los ciberdelincuentes. Soportan millones de ataques a diario, pero necesita salir con éxito siempre. Sin embargo, los ciberdelincuentes se bastan de una «victoria» para acceder a todo la información y robarla o manipularla.
Un parcial cifrado de información
Por lo general, son las empresas quienes cifran la información más confidencial, como las contraseñas o los números de tarjetas de crédito, pero dejan a la vista algunos datos como el usuario o la dirección IP.
Esto hace que, a través de diferentes programas, los piratas accedan a nuestra contraseña y, en función de la complejidad de la misma, tardarán más o menos tiempo, sin requerir el uso de un super ordenador.
¿Cómo funciona el descifrado de contraseñas?
Para extraer contraseñas privadas, los ciberdelincuentes pueden usar dos métodos: el ataque de diccionario y el ataque de fuerza bruta.
Ataque de diccionario
Este tipo de ataque sucede cuando el pirata informático carga un diccionario en el software y verifica su contraseña con el mismo, incluyendo las variaciones comunes, es decir «H0m€» es una variación de «casa». El programa verifica este tipo de situaciones y listo. Existen millones de diccionarios en la red, incluso son los piratas quienes pueden crearlos en base a su experiencia personalizando datos en función de lo que saben del usuario.
Ataque de fuerza bruta
Este tipo de ataque ya es más bruto, como su propio nombre indica. El pirata especifica parámetros como letras, signos y números, para que el software pruebe con todas las posibilidades hasta dar con la correcta. Si los piratas cuentan con un buen ordenador, puedes incluso tardar menos de dos segundos en descifrar una contraseña.
Cómo actuar ante una violación de datos
Normalmente, la violación de los datos ocurre en las empresas y ante esto, deben tener un plan de contingencia preestablecido para saber cómo actuar ante diferentes tipos de amenazas.
Contención
Esta primera fase supone tomar medidas necesarias para detener el progreso de la fuga de datos, evitando el crecimiento y alcance de las consecuencias. En esta fase se pueden eliminar permisos o deshabilitar redes.
Erradicación
Aquí se debe limpiar el sistema eliminando cualquier tipo de malware que haya infectado el sistema. También es válido desactivar cuentas de usuario afectadas.
Reestablecimiento
Una vez eliminado el malware se procede a recuperar el sistema, verificando siempre que hemos ejecutado bien los pasos anteriores. Una vez comprobado, comenzaríamos a restaurar los datos y las funciones normales.