NoticiasSeguridad

Robo de datos

WEBSENSESegún Websense Security Labs los datos robados pueden permanecer en poder del hacker para siempre, además de que dicha información termina en la comunidad clandestina para su venta, o a veces incluso en el dominio público como demostración abierta del ataque.

Como ejemplo citó el ataque cibernético a Sony Pictures Entertainment el año pasado, donde los atacantes hicieron pública información confidencial, causando pérdida financiera y daños a la reputación de la compañía. Además, robaron claves privadas. Estas contraseñas son sensibles y se las usa en conexiones SSL/TLS, SSH y otras conexiones cifradas empleadas para proteger la comunicación, detalló la empresa.

Por otro lado mencionó que los datos de inicio de sesión son valiosos para los intrusos tanto para lograr acceso adicional como para obtener ganancias, explicó que en Linux, los archivos básicos que almacenan esa información son los archivos «passwd» y «shadow». Su equivalente en Windows es el SAM DB. Estos tres archivos almacenan los nombres de usuario y las contraseñas cifradas en un hash en formatos diferentes pero específicos que permiten que un sistema de seguridad de datos los identifique como tales mediante una expresión regular.

Agregó que una vez que los hackers obtienen las contraseñas en formato hash pueden descifrarlas usando un ataque de fuerza bruta o listas de palabras. Muchas herramientas para descifrado de contraseñas se consiguen de manera gratuita en línea, que se suman a herramientas como «John the Ripper» y «RainbowCrack”, que genera tablas Rainbow.

Los hackers acceden  y roban muchos otros archivos sensibles que no están contemplados en forma directa por normas y leyes como la HIPPA o la PCI. Los archivos de configuración y la información de procesos también pueden ser de gran valor para los atacantes. Por lo tanto, cumplir con las normas no significa que no habrá violaciones de la seguridad de los datos. Más bien podría decirse que cumplir es sólo una parte del proceso de mitigación de riesgos, aseguró Websense.

Asimismo indicó que el robo de datos es la fase final de muchos ataques cibernéticos. Con defensas de seguridad insuficientes los ciberdelincuentes pueden robar propiedad intelectual, información de identificación personal y otra información para obtener ganancias financieras y para usarla en otros ataques. Sin embargo, incluso en esta etapa, la firma en seguridad señaló que existen defensas para proteger los datos confidenciales, como su solución Triton AP-Data que ofrece prevención de pérdida de datos (DLP) y prevención de robo de datos (DTP).

Una estrategia de mitigación de riesgos adecuada, comenzando por la identificación de los activos que desean protegerse más la aceptación del riesgo residual, es clave a la hora de elevar los estándares para protegerse de los atacantes, manifestó Websense.

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap