Conecta con nosotros

Noticias

La filtración de datos que en realidad no lo es

Publicado el

La filtración de datos que en realidad no lo es

Llevamos ya tanto tiempo hablando de la filtración de datos que, ante la más mínima señal de la mismo, cualquier responsable de una infraestructura se llevará el susto del mes, quizá incluso del año. Y es que el riesgo de que parte o la totalidad de nuestros activos digitales caigan en las manos incorrectas supone un riesgo con tantas y tan malas implicaciones, que es normal que en esas circunstancias haya bastantes personas que no sepan bien cómo reaccionar.

Los desarrollos tecnológicos subyacentes a una filtración de datos o un ataque de ransomware son complejos, particularmente aquellos que son capaces de analizar una red corporativa, difundirse a través de la misma y, llegado el momento, exfiltrar toda la información que han encontrado antes de cifrar los archivos. Eso hace que sea un tipo de ataque bastante tentador para los ciberdelincuentes, pero que bastantes de ellos no cuenten con el nivel técnico necesario para llevar a cabo una acción de este tipo.

¿Y con qué se puede suplir la carencia de pericia? Pues con ingenio, claro. Y de eso nos alerta hoy INCIBE en esta publicación, que nos habla, una vez más, de como el gen del Lazarillo de Tormes, tan arraigado en nuestra cultura, perdura hoy en día y, de vez en cuando, aflora para recordarnos que la picaresca nunca se pasa de moda. Muy al contrario, tiene una enorme capacidad de adaptación, y lo que en el siglo XVI era relatos con uvas, hoy se relaciona directamente con el cibercrimen, más concretamente con la filtración de datos.

Es evidente que el engaño es un elemento clave en muchas de las técnicas de ataque comunes en la actualidad, sin embargo, lo común es que este sea empleado como punto de entrada. Un ejemplo claro es el phishing,  cuyo objetivo es engañar al usuario para que, inconscientemente, revele datos o instale malware en un sistema, momento en el que se desarrollan las siguientes fases del ataque, generalmente basadas en medios tecnológicos. En este caso de la filtración de datos que en realidad no es un filtración de datos no es así.

Y es que, según la alerta publicada por INCIBE, un atacante está enviando correos electrónicos a empresas y profesionales con página web, y en dichos correos les informa de que dicha presencia online se ha visto comprometida por una vulnerabilidad sin identificar, y que el remitente del mensaje, que es el atacante, ha podido hacer una copia completa del sitio web y, claro, de su bases de datos. Información que ahora tiene guardada en un servidor propio, y que amenaza con filtrar en un plazo de cinco días, de no recibir el pago de un rescate en bitcoin.

Nada que se salga de lo común en una filtración de datos… salvo que en realidad tal fuga no se ha producido. Es decir, el atacante en realidad solo ha visitado la página web en busca de una dirección de correo electrónico de contacto y, con ella, ha enviado el mensaje en el que lanza su intento de extorsión. La clave, claro, consiste en intentar que el miedo en la persona amenazada la lleve a pagar sin cuestionarse si, en realidad, tal ataque se ha producido.

De manera general, cuando se produce una filtración de datos que caen en manos de ciberdelincuentes, es común que estos aporten una prueba documental de que esta se ha producido realmente, si no en la primera comunicación, sí en caso de que la víctima la solicite. Este es, claro, el método más directo para comprobar si realmente hemos sido víctimas de ese ataque. No obstante, hay que recordar que ante una amenaza de este tipo, las recomendaciones del INCIBE pasan por no contactar con los delincuentes y, menos aún, pagar el rescate.

Si me dieran una cana por cada contenido que he escrito relacionado con la tecnología... pues sí, tendría las canas que tengo. Por lo demás, música, fotografía, café un eReader a reventar y una isla desierta. ¿Te vienes?

Lo más leído