Las brechas o filtración de datos ocurren cuando un tercero no autorizado accede a la información privada de una organización. A menudo, implica el robo de datos personales de clientes y/o empleados.
Existen regulaciones estrictas como el GDPR en Europa o la LGPD en Brasil que fueron diseñadas para obligar a las organizaciones a mejorar la seguridad y el manejo de estos datos.
Además de imponer posibles multas multimillonarias, estas leyes exigen también reportar cualquier incumplimiento de la normativa luego del descubrimiento de la filtración.
El resultado de estas leyes mejoró la transparencia con los clientes y el público acerca de los incidentes que involucran una filtración de datos. Sin embargo, a pesar de los esfuerzos de los reguladores, los registros revelan que el número de brechas continúa en aumento.
En Estados Unidos, el número de filtraciones sólo en los primeros tres trimestres de 2021 superó la cantidad de todo 2020. En el Reino Unido, casi dos tercios de las medianas y grandes empresas admitieron haber sufrido una filtración durante el año pasado.
Adiós godínez: La 4ta revolución industrial y nuevas formas de trabajo
No obstante, recibir una notificación de que los datos personales pueden haber sido afectados en una brecha no significa que se esté condenado. Lo que se haga en las horas y días posteriores a la notificación puede tener un gran impacto en las posibilidades de que una brecha de datos derive en el robo de identidad o no.
ESET, compañía líder en detección proactiva de amenazas, compartió algunos aspectos clave que se deberían considerar hacer después de recibir una notificación sobre una violación de datos.
Una reacción impulsiva podría terminar empeorando las cosas innecesariamente. Por lo tanto, no cerrar inmediatamente las cuentas en línea ni cancelar todas las tarjetas. En su lugar, respirar profundamente y concentrarse en entender qué sucedió.
Leer los detalles del incidente hasta que se comprenda qué fue robado y qué implica esto. También vale la pena guardar el correo con la notificación en caso de que se necesite demostrar en un futuro que la filtración no fue responsabilidad del usuario.
Una campaña de phishing puede buscar captar la atención de los usuarios alegando que los datos han sido involucrados en una filtración para convencerlos a que hagan clic en un enlace malicioso o que divulguen más información personal.
Estos correos electrónicos y mensajes falsos son cada vez más difíciles de diferenciar de los reales. Por eso, lo primero que se debe hacer ante un mensaje de este tipo es establecer contacto directo con la organización o servicio que sufrió la brecha, ya sea utilizando su sitio web oficial o sus cuentas de redes sociales oficiales.
Los agentes podrán explicar si se ha visto afectado y qué debería suceder a continuación. Si se trata de una estafa, es importante reportarlo y/o eliminar el mensaje.
Es probable que los actores maliciosos responsables de la filtración de datos lo primero que intenten hacer con los datos personales sea venderlos en foros clandestinos dentro de la deep web.
Los estafadores compran este tipo de información para luego dirigirse a quienes sufrieron la filtración de datos con correos y mensajes de phishing que buscan obtener contraseñas de inicios de sesión, detalles de tarjetas, y otro tipo de información que pueden monetizar.
Así se roban los cibercriminales nuestras contraseñas
Por esa razón, se debe estar atento a cualquier correo o mensaje de apariencia legítima que llegue luego de una violación de datos. Puede camuflarse incluso para parecer que fue enviado por la propia empresa que sufrió el incidente de seguridad u otra fuente.
Los signos reveladores de los correos de phishing son: errores gramaticales y ortográficos, direcciones de correo electrónico de un remitente distinto al de la empresa y la creación de un sentido de urgencia. Todo esto con el objetivo de engañar al usuario para que actúe sin pensar.
Incluso si los inicios de sesión no se han visto comprometidos en la filtración de datos, actualizar las contraseñas puede ser una buena idea para ganar tranquilidad.
Y también cambiar las contraseñas de cualquier otra cuenta en la que utilice la misma clave para el inicio de sesión. Esto se debe a que los criminales tienen acceso a software que les permite de manera automatizada probar un gran número de credenciales de inicios de sesión robados en múltiples sitios en la web hasta tener suerte.
Teniendo en cuenta esto, ESET recomienda activar la autenticación en dos pasos en todas las cuentas en línea y utilizar un administrador de contraseñas para almacenar y recordar contraseñas únicas y seguras para cada sitio.
También vale la pena revisar las cuentas bancarias por cualquier actividad sospechosa. A veces, si los estafadores tienen acceso a suficiente información personal, pueden engañar al personal que trabaja en bancos, operadores móviles y otras organizaciones para que restablezca los detalles o proporcione nuevas contraseñas.
¿Qué es el BitCoin? ¿Cómo funciona?
Si se ha sido notificado de una brecha grave que involucra información financiera, es evidente que se debe informar al banco de inmediato, cancelar o congelar las tarjetas y cambiar cualquier contraseña.
Si ciertos detalles como el seguro social o los números de identidad han sido robados en una brecha, los estafadores pueden usarlos para tratar de sacar líneas de crédito, antes de acumular una gran deuda y luego desaparecer.
Esto podría afectar la calificación crediticia durante meses y tomar muchas horas para resolverse. Una buena manera de evitar este riesgo es pedir a las empresas de calificación crediticia que congelen la seguridad de los archivos de crédito. Eso significa que ningún prestador puede ver los informes y, por lo tanto, no se puede abrir ninguna cuenta nueva a su nombre.
Si la información proporcionada por la organización que sufrió la brecha es demasiado vaga, es posible investigar un poco, ya sea para ver si la información personal ha sido expuesta. Sitios como Have I Been Pwned ofrecen este tipo de servicios de forma gratuita.
Si la violación de información causó angustia emocional o financiera, tal vez se busque algún tipo de compensación. Busque a la organización responsable y describa la situación. También puede valer la pena contactarse con el regulador de privacidad nacional para ver qué derechos se tiene y/o un experto legal.
5 cosas que creías ilegales y NO lo son en México
Para controlar la exposición de los datos de las personas surgieron muchos tipos de regulaciones –locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes. En este sentido, ESET cuenta con Guías de Certificación para empresas, de manera de conocer qué normativa rige en cada país y cómo cumplirlas. También esta a tu disposición su podcast “Conexión segura”.