¿Qué es la exfiltración de datos? (y cómo prevenirla)

Las empresas, los proveedores de servicios sanitarios y los organismos públicos son objetivos habituales de la filtración de datos. Para estas organizaciones, evitar la exfiltración es importante para proteger los beneficios y los datos sensibles. Si usted es un administrador de red o está involucrado en la ciberseguridad de su organización, entender la exfiltración de datos puede ayudarle a mantener la seguridad de la red y prevenir la pérdida de datos. En este artículo, definimos la exfiltración de datos, explicamos cómo se produce y ofrecemos consejos sobre cómo prevenirla.

Relacionado: Cómo ser administrador de redes

¿Qué es la exfiltración de datos?

La exfiltración de datos, también conocida como extrusión o exportación de datos, es cualquier transferencia, copia o exportación no autorizada de datos de un dispositivo informático. Considerada como una forma de robo de datos, suele implicar que una persona acceda manualmente a un ordenador o red o que automatice el proceso mediante la carga de malware. A menudo, los objetivos de la exfiltración de datos son:

  • Contraseñas y otras credenciales de acceso
  • Datos de la cuenta bancaria o de la tarjeta de pago
  • Información de identificación personal, como los números de la seguridad social y los historiales médicos
  • Otros datos sensibles, como los archivos protegidos

Los intentos de exfiltración de datos suelen pasar desapercibidos porque pueden parecerse a la actividad ordinaria de la red, como la copia y carga de datos a una fuente externa o el acceso a cuentas dentro de una red. Este tipo de actividades pueden poner en peligro la seguridad de la red, la pérdida de dinero y de propiedad intelectual y la disminución de la confianza de los consumidores.

Relacionado: 15 carreras en ciberseguridad

¿Cómo se produce la filtración de datos?

La exfiltración de datos puede producirse de forma externa o interna. La exfiltración de datos externa implica que una entidad ajena a una organización acceda a su red informática, mientras que la exfiltración interna se produce cuando un miembro de una organización utiliza los datos de la misma de forma no autorizada. Normalmente, hay tres tipos de actores que pueden cometer una exfiltración:

  • Externos intencionados: Los intrusos intencionales son personas que no son miembros de una organización y que intentan acceder a los datos de la misma, a menudo de forma remota. Los hackers son un ejemplo de personas ajenas a la organización.
  • Los iniciados intencionadamente: Los infiltrados intencionados forman parte de la organización cuyos datos intentan exfiltrar. Suelen ser antiguos o actuales empleados que desean beneficiarse explotando o vendiendo datos.
  • Información privilegiada accidental: Se trata de miembros de una organización que tienen acceso autorizado a los datos pero que accidentalmente los ponen en peligro con sus acciones. Un ejemplo de información privilegiada accidental es un empleado que transfiere datos a un dispositivo personal con la intención de realizar un trabajo fuera de la oficina.

Métodos de exfiltración

También hay varios métodos por los que se produce la exfiltración de datos. Los métodos más comunes son:

Ingeniería social

La ingeniería social es la práctica de persuadir a otros para que realicen las acciones deseadas o proporcionen la información deseada. A menudo, esto toma la forma de comunicaciones fraudulentas pero aparentemente legítimas. Por ejemplo, un intruso intencionado, que se hace pasar por el departamento de TI, puede enviar correos electrónicos a los empleados de una empresa, pidiéndoles que descarguen una aplicación de seguridad que en realidad es un malware. Con este malware, la persona ajena a la empresa puede acceder a la red, recoger datos sensibles y extraerlos de la red.

Para evitar la ingeniería social, una buena práctica es ignorar los mensajes de cuentas desconocidas hasta que se pueda verificar su legitimidad. Al abstenerse de abrir tales mensajes, evita iniciar el procedimiento que puede instalar malware en su dispositivo.

Relacionado: 6 métodos de pruebas de penetración

Descifrar

El cracking es un esfuerzo por determinar las credenciales de acceso o localizar datos ocultos mediante ensayo y error. Es una técnica habitual entre los hackers para acceder a información clasificada. Cuando los miembros de una organización utilizan contraseñas de baja seguridad para sus cuentas, esto hace que las cuentas sean más susceptibles de ser crackeadas. Por lo tanto, es una buena idea utilizar contraseñas que sean más difíciles de adivinar y cambiarlas con frecuencia.

Relacionado: Guía para la autenticación de dos factores

1. Transferencias físicas de datos

Una forma de exfiltración interna, las transferencias físicas de datos son casos en los que un miembro de una organización transfiere datos sensibles de la red a un dispositivo externo. Por ejemplo, un empleado de una empresa de venta al por menor podría acceder a la información de las tarjetas de pago y copiar estos datos en una unidad flash o en su dispositivo informático personal. A continuación, puede utilizar los datos directamente en su propio beneficio o venderlos a otros.

Una forma de evitar las transferencias físicas de datos es poner restricciones a ciertos datos para que sólo puedan verlos ciertos miembros de alto nivel de la organización. Cualquier intento de un miembro no autorizado de acceder a estos datos puede alertar al administrador de la red, que puede detener el intento de acceso.

Transferencias a dispositivos no protegidos

Se trata de una forma accidental de exfiltración que se produce cuando un empleado de una organización copia datos sensibles en un dispositivo externo que carece de seguridad. Aunque el empleado no tiene intención de poner en peligro los datos, éstos se vuelven susceptibles de ser exfiltrados. Como ahora existe una copia de los datos en un dispositivo no seguro, los hackers pueden acceder a ellos más fácilmente. Los empleados pueden evitar esta práctica siguiendo los protocolos de seguridad de su organización y confirmando que ciertos datos son apropiados para ser copiados antes de transferirlos a un dispositivo no protegido.

Cómo prevenir la exfiltración de datos

He aquí algunos métodos para evitar la exfiltración de datos:

1. Educar a los empleados

Una de las formas más efectivas de prevenir la exfiltración de datos es educar a los miembros de una organización en las mejores prácticas relacionadas con el uso de datos y la prevención de amenazas. Al entender cómo los actores maliciosos utilizan el phishing y otros métodos para obtener acceso a los datos, los empleados pueden identificar mejor estos métodos cuando se presentan y evitar que tengan éxito.

La educación también debe incluir el establecimiento de una política de «traiga su propio dispositivo» (BYOD), que permite a los empleados utilizar sus propios dispositivos informáticos para las actividades laborales. Es importante dejar claro a los empleados que no deben transferir datos sensibles a sus dispositivos personales.

Relacionado: BYOD: ¿Qué significa 'Traiga su propio dispositivo'?

2. Utilizar software de detección

A menudo, una organización no es consciente de que se ha producido una exfiltración hasta que experimenta el impacto de la exfiltración de sus datos. Por lo tanto, implementar un software que pueda detectar las amenazas puede impedir que los exfiltradores tengan éxito en sus esfuerzos. Las características comunes del software de detección de exfiltración de datos son la capacidad de identificar usuarios sospechosos, marcar acciones sospechosas, clasificar dispositivos y examinar la actividad del correo electrónico.

3. Clasifique sus datos

La clasificación es la práctica de etiquetar los datos según sus características, como la sensibilidad y la importancia. La clasificación de los datos permite a una organización establecer restricciones de uso y aplicar políticas que impidan la exfiltración. Por ejemplo, las restricciones a los datos de alta sensibilidad, como la información de identificación personal, pueden limitar el acceso autorizado sólo a determinados usuarios, y cualquier intento de un usuario no autorizado de acceder, mover o duplicar los datos puede alertar al administrador de la red.

Relacionado: Guía para la clasificación de datos (con tipos y ejemplos)

4. Poner en la lista negra los sitios sospechosos

Las listas negras son la práctica de bloquear el acceso a los dominios asociados con actividades sospechosas o con software potencialmente peligroso. Por ejemplo, si un empleado abre accidentalmente un enlace sospechoso, el bloqueo de sitios puede impedir una conexión exitosa con el sitio y así evitar que el contenido dañino infecte el punto final y la red. Aunque un bloqueo excesivo puede afectar a la capacidad de los usuarios para completar su trabajo, el uso moderado de este método puede evitar costosas exfiltraciones de datos.

5. Revocar permisos

El departamento de TI debe revocar los permisos de cualquier miembro que ya no trabaje para o con la organización. Esto incluye a los antiguos empleados, los antiguos ejecutivos y los terceros que hayan finalizado su servicio a la organización. Eliminar inmediatamente el acceso de estas entidades a su red puede reducir las oportunidades de filtración de credenciales y eventos de exfiltración.

6. Cifrar los datos

El cifrado de datos es uno de los métodos más utilizados y seguros con los que las organizaciones protegen su información. El cifrado transforma los datos en un código llamado texto cifrado, que es ilegible a menos que se tenga una clave o contraseña para desbloquearlo. Esto añade una capa de protección a los datos, ya que los hace inutilizables.

Te recomendamos

Planos As-Built: Definición y cuándo utilizarlos en la construcción

11 Títulos que puede cursar para progresar en las Fuerzas Armadas

Entendiendo la Tasa de Incidencia: Usos, Ventajas y Fórmula

Coste de las ventas: Preguntas y respuestas

Cómo Calcular el Ingreso Bruto Ajustado Modificado

Capital vs. Deuda: Definiciones, Tipos y Ventajas