Filtración de datos de usuarios

Introducción

La forma más fácil de ingresar a una organización es a través de sus empleados.

Esto se debe a que la barrera de seguridad que existe entre un atacante y los activos de información de la empresa suele ser algo tan simple como la conciencia de seguridad de un empleado.

La clave de la organización y sus activos suele estar protegida por una contraseña que el empleado puede elegir por sí mismo, en función de algunos requisitos fijos, como caracteres especiales, letras mayúsculas/minúsculas y longitud de la contraseña. Se espera que el empleado recuerde esta contraseña junto con todas las demás contraseñas.

La solución para muchos será reutilizar los mismos datos de inicio de sesión, nombre de usuario y contraseña, en varios lugares y, en el peor de los casos, en todas partes. Es suficiente que un sitio filtre datos de usuario, como contraseñas.

Contáctenos
Contáctenos
¿Quieres saber más sobre nuestro servicio y nuestras soluciones? Contáctanos y te ayudaremos.
Contáctenos

Existe un mercado para las contraseñas filtradas

Actualmente, en Internet existen bases de datos con cuentas de usuario y contraseñas que se pueden adquirir a un precio relativamente asequible: aproximadamente 2 coronas suecas por cuenta. Estas credenciales de inicio de sesión provienen de sitios web y sistemas que accidentalmente filtraron las credenciales o simplemente fueron pirateados.

La información de una base de datos filtrada suele consistir en un nombre de usuario o correo electrónico y una contraseña. Entonces, ¿qué pasa si un usuario tiene el mismo nombre de usuario y contraseña para todas las tiendas de comercio electrónico, cuentas de correo electrónico, sitios web y servicios? Exacto, basta con que uno de los servicios sufra una filtración para que pierdas el acceso y te abras a filtraciones de datos en todos los sitios que tengan la misma contraseña. Entonces no importa en absoluto si tienes la contraseña más segura del mundo.

Algunos de nuestros clientes

NUESTRA COBERTURA

Así es como funciona en la práctica.

Queremos monitorear todas las cuentas de correo electrónico de la empresa. Estamos agregando cobertura en @företaget.com y @företaget.se. También estamos agregando alarmas a dos empleados del departamento de TI, martin@objetivo.es y tommy@objetivo.es.

Johan trabaja en el departamento de finanzas y tiene la dirección de correo electrónico johan.pettersson@objetivo.es. Tiene una serie de servicios que utiliza a diario. Uno de los servicios sufrió recientemente una violación de datos donde se filtró una gran cantidad de cuentas y contraseñas. Como han hecho muchas otras empresas antes, esta optó por «tapar» y silenciar la filtración en lugar de informar al respecto.

Unos días después del ataque, se pone a la venta toda la base de datos, incluidas todas las contraseñas.

Nuestro sistema compara el contenido de la base de datos, encuentra la cuenta @objetivo.es y envía una alarma a Martin y Tommy en TI.

Las acciones que Martin y Tommy deben realizar ahora son mínimas. Una simple comprobación de los registros y un restablecimiento de la contraseña serán suficientes. La carga de trabajo para todos los involucrados es mínima y sin fugas de datos ni daños a los sistemas. Si la cuenta hubiera estado fuera de servicio durante un período de tiempo más largo y el sistema hubiera estado expuesto a un ciberataque real, el resultado habría sido muy diferente.

ASÍ FUNCIONA NUESTRO SERVICIO

Nuestro servicio

Explicado brevemente, nuestro sistema monitorea la aparición de dominios de correo electrónico en las listas de contraseñas. Le avisamos tan pronto como la dirección de correo electrónico de uno de sus empleados se incluye en una base de datos filtrada.

Escanea todos los niveles

Lo más importante no es lo que hay en la base de datos ahora mismo, sino lo que habrá mañana. La información que se filtra es más sensible inmediatamente después de su publicación pública o su venta. Entonces es importante contar con una herramienta y personal que pueda identificar, recuperar y analizar rápidamente el contenido de nuevas filtraciones y advertir inmediatamente a los propietarios de cuentas cuando se filtre su información.

Escaneamos y analizamos datos de:

  • Foros protegidos y semiprotegidos
  • Red Tor y red i2p.
  • Ubicaciones de almacenamiento de archivos
  • Archivos de texto volcados y filtrados
  • Red P2P
  • Directorios web

Otras herramientas

Hay herramientas gratuitas y otros jugadores en el mercado. En cuanto a otros jugadores, lo que se diferencia es el precio, donde tenemos una buena oferta comparable.

Si comparamos con las herramientas gratuitas, la diferencia es sobre todo la rapidez con la que se encuentran las fugas. Dado que las herramientas gratuitas solo utilizan el contenido de las filtraciones públicas, pueden pasar meses antes de que se incluyan los datos. Esto significa que los nombres de usuario y contraseñas de sus empleados en la organización son, durante ese tiempo, públicos (para aquellos que tienen acceso).