Filtración de datos de usuarios
Introducción
La forma más fácil de ingresar a una organización es a través de sus empleados.
Esto se debe a que la barrera de seguridad que existe entre un atacante y los activos de información de la empresa suele ser algo tan simple como la conciencia de seguridad de un empleado.
La clave de la organización y sus activos suele estar protegida por una contraseña que el empleado puede elegir por sí mismo, en función de algunos requisitos fijos, como caracteres especiales, letras mayúsculas/minúsculas y longitud de la contraseña. Se espera que el empleado recuerde esta contraseña junto con todas las demás contraseñas.
La solución para muchos será reutilizar los mismos datos de inicio de sesión, nombre de usuario y contraseña, en varios lugares y, en el peor de los casos, en todas partes. Es suficiente que un sitio filtre datos de usuario, como contraseñas.
Existe un mercado para las contraseñas filtradas
Actualmente, en Internet existen bases de datos con cuentas de usuario y contraseñas que se pueden adquirir a un precio relativamente asequible: aproximadamente 2 coronas suecas por cuenta. Estas credenciales de inicio de sesión provienen de sitios web y sistemas que accidentalmente filtraron las credenciales o simplemente fueron pirateados.
La información de una base de datos filtrada suele consistir en un nombre de usuario o correo electrónico y una contraseña. Entonces, ¿qué pasa si un usuario tiene el mismo nombre de usuario y contraseña para todas las tiendas de comercio electrónico, cuentas de correo electrónico, sitios web y servicios? Exacto, basta con que uno de los servicios sufra una filtración para que pierdas el acceso y te abras a filtraciones de datos en todos los sitios que tengan la misma contraseña. Entonces no importa en absoluto si tienes la contraseña más segura del mundo.
Algunos de nuestros clientes
NUESTRA COBERTURA
Así es como funciona en la práctica.
Queremos monitorear todas las cuentas de correo electrónico de la empresa. Estamos agregando cobertura en @företaget.com y @företaget.se. También estamos agregando alarmas a dos empleados del departamento de TI, martin@objetivo.es y tommy@objetivo.es.
Johan trabaja en el departamento de finanzas y tiene la dirección de correo electrónico johan.pettersson@objetivo.es. Tiene una serie de servicios que utiliza a diario. Uno de los servicios sufrió recientemente una violación de datos donde se filtró una gran cantidad de cuentas y contraseñas. Como han hecho muchas otras empresas antes, esta optó por «tapar» y silenciar la filtración en lugar de informar al respecto.
Unos días después del ataque, se pone a la venta toda la base de datos, incluidas todas las contraseñas.
Nuestro sistema compara el contenido de la base de datos, encuentra la cuenta @objetivo.es y envía una alarma a Martin y Tommy en TI.
Las acciones que Martin y Tommy deben realizar ahora son mínimas. Una simple comprobación de los registros y un restablecimiento de la contraseña serán suficientes. La carga de trabajo para todos los involucrados es mínima y sin fugas de datos ni daños a los sistemas. Si la cuenta hubiera estado fuera de servicio durante un período de tiempo más largo y el sistema hubiera estado expuesto a un ciberataque real, el resultado habría sido muy diferente.
ASÍ FUNCIONA NUESTRO SERVICIO
Nuestro servicio
Explicado brevemente, nuestro sistema monitorea la aparición de dominios de correo electrónico en las listas de contraseñas. Le avisamos tan pronto como la dirección de correo electrónico de uno de sus empleados se incluye en una base de datos filtrada.