En 2013, Yahoo sufrió una de las peores filtraciones de datos conocido hasta el día de hoy. Más de tres mil millones de cuentas de usuarios quedaron expuestas en el incidente, incluida información confidencial como contraseñas y preguntas de seguridad.
Hoy muchas cosas han cambiado.
Contamos con leyes de privacidad más estrictas y nuevas herramientas de seguridad para evitar que los datos se vean comprometidos.

De todos modos, cada día aparecen nuevas violaciones de datos en los titulares de las noticias y los usuarios están cansados de escuchar que su información se ha visto comprometida durante la piratería.
El problema es que — los datos que se roban en las infracciones no sólo dañan a la empresa víctima y a sus usuarios. Un truco lleva a otro, creando un efecto dominó para individuos y otras empresas.
¿Cómo compromete la filtración de datos de una empresa el futuro de otra?
¿Qué papel tiene la gestión externa de la superficie de ataque? en el descubrimiento de información expuesta y en la protección de las empresas de futuros ataques?
El peligro de la filtración de datos de los empleados tras una infracción
Una vez que una empresa sufre una violación de datos, puede conducir al robo de información. Los delincuentes pueden utilizar los datos robados para exigir un rescate (a cambio de no compartir datos confidenciales del usuario) o vender los datos a otros delincuentes.
Las consecuencias dependen del ataque y del tipo de datos que quedaron expuestos durante el mismo. El peor de los casos de una violación de datos es que un pirata informático divulgue la información robada al público.
Los datos filtrados en la web oscura vendidos en foros de piratería o dejados en volcados de datos son como una bomba de tiempo esperando a estallar. Podrían pasar horas, días o meses hasta que un delincuente lo utilice para violar a otra empresa o dañar a los usuarios cuyos datos se han filtrado.
Un empleado podría, sin saberlo, estar utilizando su contraseña filtrada tanto para cuentas personales como comerciales. Con sus credenciales expuestas en un foro de piratería o en un volcado de datos, los actores de amenazas podrían tener acceso a ambos.
Como resultado, las credenciales pueden permitir a los delincuentes:
- Ingrese al sistema de otra empresa.
- Realizar una campaña de phishing exitosa (ya que tienen más datos).
- Robar la identidad de un individuo desprevenido.
- Extorsionar a empresas y usuarios.
El robo de identidad es posible si los datos confidenciales que se han filtrado o vendido incluyen información como números de seguro social, cumpleaños, direcciones, números de tarjetas de crédito y nombres.
Después de la violación de Optus en 2022, Una familia de Melbourne perdió 40,000 dólares tras el robo de identidad. El pirata informático utilizó los datos robados en la infracción para retirar dinero de su cuenta bancaria.
Prevención de la piratería con gestión de la superficie de ataque externo
En ciberseguridad, la superficie de ataque se refiere a cualquier cosa que un ciberdelincuente pueda explotar para realizar actividades delictivas en línea: puntos de entrada como sitios web mal protegidos y fallas en la nube. Con el paso de los años, la superficie de ataque se amplía.
Para mantenerse al día, los equipos de seguridad ahora también deben considerar superficies de ataque externas: activos conectados a Internet, como contraseñas filtradas.
Con más ataques cibernéticos que nunca e infraestructuras complejas, como entornos de múltiples nubes, que deben configurarse adecuadamente y administrarse periódicamente, proteger los negocios y prevenir las filtraciones de datos seguramente será aún más desafiante de lo que es.
Para mantenerse al día, las empresas utilizan la gestión de la superficie de ataque externa, la solución de seguridad diseñada para descubrir vulnerabilidades. Lo hace repitiendo el proceso de escaneo en busca de información, realizando un análisis y mitigando la amenaza.
Automatizado y ejecutándose en segundo plano las 24 horas del día, los 7 días de la semana, informa los últimos hallazgos en un panel para que los vea el equipo de seguridad. Cuando lo hace, también analiza los datos y permite a los equipos saber qué debilidades son de alto riesgo o qué fallas deben corregirse antes que otras.
Digamos que un mal actor publica datos confidenciales de usuarios o clientes en un foro de piratería. La gestión de la superficie de ataque externa puede advertir a los equipos y obligar a los usuarios a cambiar sus contraseñas si se han filtrado en una violación de datos.
Capacidades adicionales de gestión de la superficie de ataque externo
En última instancia, la gestión de la superficie de ataque externa es más que una herramienta para identificar datos fraudulentos en foros de piratería.
La herramienta también:
- Descubre un rastro de la huella digital de una empresa (cualquier cosa compartida por la empresa o sobre la empresa en línea).
- Encuentra vulnerabilidades como errores en la configuración de la nube (también conocidos como configuraciones erróneas de la nube).
- Descubre el uso de TI oculta dentro de la organización (como dispositivos que los empleados no saben que los equipos de seguridad utilizan para trabajar).
Aún más, está vinculado a la base de conocimientos del marco MITRE ATT&CK. Con esto, la gestión de la superficie de ataque externo se actualiza con nuevas técnicas y tácticas de piratería que los malos actores utilizaron en ataques de la vida real en el pasado.
Protegiendo el futuro de la empresa con ciberhigiene
Cuando se trata de ciberseguridad, estas son algunas de las cosas que sabemos con certeza:
- Las superficies de ataque de las empresas siguen creciendo, creando aún más puntos ciegos para los equipos.
- Una filtración de datos de una empresa podría provocar la filtración de datos de otra empresa o el robo de identidades.
- Los piratas informáticos seguirán utilizando datos expuestos para realizar más ataques y apuntar a usuarios individuales.
- La seguridad debe actualizarse en todo momento para mantenerse al día con la superficie de ataque en constante cambio y crecimiento.
Es importante descubrir debilidades como datos filtrados o una nube configurada incorrectamente para reparar dichos errores: parchear la seguridad y modificar las contraseñas antes de que los piratas informáticos conecten los puntos y los utilicen para dañar su negocio.
Lo máximo que pueden hacer los equipos de seguridad en tiempos tan agitados es identificar fallas y mantener la visibilidad de la superficie de ataque con herramientas automatizadas.
La gestión periódica de la seguridad, la actualización de los dispositivos y el descubrimiento de posibles vulnerabilidades son medidas de seguridad cibernética esenciales que pueden ayudarle a prevenir la actividad de piratería a largo plazo.
Los datos sueltos pueden convertir a su empresa en la próxima víctima de una filtración de datos: atrápelos con la gestión de la superficie de ataques externos antes de que los piratas informáticos tengan la oportunidad de explotarlos.