Las 10 mayores brechas de datos de 2024 y lo que podemos aprender de ellas

Las vulneraciones de datos son muy frecuentes. Aquí tiene un vistazo a las 10 mayores vulneraciones de 2024 y cómo las organizaciones pueden protegerse mejor a sí mismas y a sus datos.


Resumen

In 2024, even major corporations and government agencies fell victim to sophisticated cyberattacks. Strengthening cybersecurity at every level of an organization is critical to mitigate risk.

image_pdfimage_print

Las vulneraciones de datos no son solo titulares frecuentes y que llaman la atención, sino que son un claro recordatorio de las vulnerabilidades que acechan en nuestras redes. Tanto para las empresas como para las personas, las recientes vulneraciones de datos ponen de relieve una realidad abrumadora: La información sensible está más en riesgo que nunca. 

La información sanitaria y relacionada con la salud se ha visto especialmente afectada. Simplemente eche un vistazo a esta lista de todas las infracciones notificadas al Departamento de Salud y Servicios Humanos de los Estados Unidos en los últimos 24 meses. Preste especial atención a la columna “Personas afectadas”. Estos son unos números bastante altos. 

Cabe destacar que estos incidentes no están aislados de pequeñas empresas o sectores específicos; ni siquiera las grandes corporaciones y gobiernos han sido víctimas de ciberataques sofisticados. Entender cómo y por qué se producen estas vulneraciones es esencial para defenderse de las amenazas futuras. Al analizar las lecciones aprendidas de estas recientes vulneraciones de datos, podemos empezar a desarrollar un enfoque más resiliente para proteger los datos valiosos.

Siga leyendo para explorar los conocimientos clave de algunas de las vulneraciones de datos más impactantes de 2024, que revelan estrategias esenciales para ayudar a las organizaciones a fortalecer sus defensas de ciberseguridad y evitar convertirse en otra empresa de la lista de “vulneraciones”. 

Las 10 mayores vulneraciones de datos de 2024

En 2024, se produjeron muchas filtraciones de datos importantes que afectaron a las organizaciones de todo el mundo, exponiendo la información confidencial y subrayando los retos persistentes de la ciberseguridad.

Si bien es posible que aún haya más por llegar, estas fueron las vulneraciones de ciberseguridad más notables de 2024 hasta ahora.

1. La plataforma de almacenamiento en la nube más importante 

Un ataque a principios de junio contra un gran proveedor de almacenamiento en la nube evolucionó rápidamente y se convirtió en una de las mayores vulneraciones de datos de la historia. El incidente expuso datos empresariales confidenciales almacenados por algunos de los clientes más destacados del proveedor. A pesar de los altos estándares de seguridad de esta empresa, los atacantes al parecer se dirigían a los usuarios con una autenticación de un solo factor. El proveedor de almacenamiento en la nube no exigía que sus clientes configuraran la autenticación multifactor (MFA). Como resultado, parece que los piratas informáticos han podido recoger grandes cantidades de datos de ellos. 

2. Gigante tecnológico 

En septiembre, una empresa tecnológica multinacional reveló una vulneración que provocó la filtración de los datos de más de 10 000 empleados gracias a una campaña de phishing dirigida que puso en peligro las redes internas. Los atacantes obtuvieron acceso no autorizado a los correos electrónicos y los documentos confidenciales, lo que afectó a una variedad de clientes y socios. La investigación de la empresa reveló que la vulneración incluía tácticas de ingeniería social que condujeron a un compromiso de credenciales, lo que pone de relieve la vulnerabilidad de incluso unas medidas de seguridad bien establecidas a los ataques de phishing muy dirigidos.

3. El mundo de las telecomunicaciones

En abril, una frustración en las telecomunicaciones descubrió un acceso no autorizado a los datos de los clientes almacenados en una plataforma de nube de terceros. Una investigación, en la que participaron expertos líderes en ciberseguridad, determinó que los registros de llamadas y mensajes de texto de casi todos los clientes de telefonía móvil de la empresa, los usuarios de MVNO en la red de telecomunicaciones y los clientes de telefonía fija que interactuaban con esos números de teléfono móvil se vieron comprometidos. Los registros afectados incluían:

  • Los números de teléfono interactuaron entre el 1-October de 2022 y algunos entre el 2 de enero de 2023.
  • Números de identificación de emplazamiento de celda para un subconjunto de registros

La vulneración no incluía el contenido de llamadas/textos, números de la Seguridad Social, fechas de nacimiento u otros datos personales confidenciales. Sin embargo, las herramientas disponibles públicamente podrían vincular los números de teléfono con los nombres de los clientes. Las fuerzas del orden público han detenido al menos a un sospechoso y la empresa ha asegurado el punto de acceso.

4. Laboratorio de Patología 

Una de las vulneraciones más alarmantes de 2024 fue la de un proveedor de servicios de patología y diagnóstico, que vio la exposición de amplios datos de los pacientes, incluidos los registros médicos, la información personal y los resultados de laboratorio. Los hackers aprovecharon un punto de conexión de API obsoleto que concedió acceso a los datos confidenciales de los pacientes. Esta vulneración hizo que el laboratorio se viera sometido a un intenso escrutinio, ya que los profesionales sanitarios se enfrentan a una presión cada vez mayor para proteger la información de los pacientes en medio de las crecientes ciberamenazas. 

5. Técnico Titan 

En enero, un grupo vinculado a Rusia conocido como «Midnight Blizzard», el mismo grupo responsable de un devastador ataque a la cadena de suministro en 2020, incumplió las cuentas de correo electrónico del gigante tecnológico, dirigiéndose al equipo ejecutivo. El grupo utilizó esta vulneración para robar datos para acceder a otras partes de la red de la empresa, incluidos los repositorios de código fuente. 

Midnight Blizzard también ha realizado recientemente una campaña de phishing localizado a gran escala dirigida a los usuarios de la empresa tecnológica en más de 100 organizaciones de todo el mundo. Los atacantes usaron direcciones legítimas para enviar correos electrónicos que contenían un archivo de configuración firmado del Protocolo de Escritorio Remoto (RDP) para obtener acceso inicial a los dispositivos de los objetivos. El gigante tecnológico afirma que la campaña representa «un vector de acceso novedoso» para Midnight Blizzard.

6. Empresa de tecnología sanitaria

En febrero, un ataque de ransomware a este proveedor de gestión de ingresos y ciclos de pago del sector sanitario alteró gravemente las operaciones sanitarias de los Estados Unidos y, en última instancia, afectó a 100 millones de personas. Los atacantes accedieron a datos confidenciales de los pacientes, lo que afectó potencialmente a un tercio de todos los estadounidenses y detuvo el procesamiento de las reclamaciones durante semanas. La empresa matriz pagó un rescate de 22 millones de dólares para recuperar los datos, que incluía las historias clínicas y los detalles del seguro. 

7. Gigante Farmacéutico

La vulneración de este importante proveedor de servicios farmacéuticos, que se reveló por primera vez en febrero, implicó la exfiltración de datos confidenciales de los pacientes y afectó a los programas de apoyo a los pacientes gestionados en colaboración con las principales empresas farmacéuticas.

Los datos comprometidos incluían nombres, direcciones, fechas de nacimiento, diagnósticos de salud, medicamentos y recetas de más de 540 000 personas notificadas inicialmente, aunque la población total afectada es probablemente mayor. No hay pruebas de que la información robada se haya divulgado públicamente o utilizado para el fraude, pero sigue habiendo dudas sobre el posible uso indebido.

8. Empresa de software de productividad

Este desarrollador de herramientas de gestión de proyectos sufrió una gran vulneración de datos en enero, que expuso más de 15 millones de registros de usuarios, incluidos nombres, correos electrónicos y nombres de usuario. Los piratas informáticos aprovecharon una API pública para correlacionar los datos de los usuarios con una lista de correo electrónico filtrada, que más tarde se vendió en un foro de hackeo, lo que planteaba un riesgo importante de phishing dirigido. 

9. Agencia del Gobierno Francés 

La agencia de empleo nacional francesa fue vulnerada en marzo, filtrando los datos personales de 43 millones de usuarios. La información expuesta incluía los números de la seguridad social y los datos de contacto, lo que generaba problemas de privacidad para millones de personas afectadas y para el gobierno francés. 

10. Empresa de software de conectividad remota

En julio, los atacantes aprovecharon una cuenta comprometida para acceder a la información de contacto de los empleados y vulnerar esta empresa tecnológica. Aunque no se revelaron los datos financieros, la vulneración expuso a los empleados a intentos de phishing.

Estas vulneraciones de datos ponen de relieve las amenazas constantes para la seguridad de los datos en todos los sectores. Para las empresas, estos incidentes implican un aumento de los costes de mitigación, daños a la reputación y la necesidad de adoptar medidas de seguridad más estrictas. Los clientes afectados por estas vulneraciones se enfrentan a riesgos de robo de identidad, fraude financiero y otras intrusiones en la privacidad.

Lecciones para aprender de estas y otras vulneraciones importantes de los datos

La oleada de importantes vulneraciones de datos en 2024 ofrece varias lecciones cruciales para las organizaciones que tienen como objetivo reforzar su ciberseguridad. 

Estas son las conclusiones clave y las mejores prácticas, con ejemplos del mundo real que destacan cada lección:

1. Refuerce la seguridad de los proveedores y de la cadena de suministro

Los riesgos de terceros solo están aumentando y subrayan la necesidad de unos protocolos de seguridad sólidos con proveedores externos, incluidas las evaluaciones periódicas y los estrictos controles de acceso. El establecimiento de estándares de ciberseguridad para los proveedores puede reducir el riesgo de que las vulnerabilidades de la cadena de suministro afecten directamente a la organización.

2. Priorizar la gestión de vulnerabilidades y la aplicación oportuna de parches.

Los sistemas obsoletos o sin parches son una debilidad común que los hackers aprovechan. Las recientes vulneraciones del técnico ponen de relieve la importancia de la gestión regular de los parches y de las actualizaciones de seguridad, sobre todo en el caso de los sistemas tradicionales. Las organizaciones deben automatizar los parches cuando sea posible y buscar periódicamente vulnerabilidades para anticiparse a los posibles exploits.

3. Implementar una defensa multicapa frente a las amenazas DDoS y basadas en la IA. 

Los ataques distribuidos de denegación de servicio (DDoS) han evolucionado en frecuencia y escala, como demuestran los incidentes DDoS provocados por los hacktivistas que se dirigen a los sitios web de los gobiernos durante los eventos de alto perfil. También están surgiendo ataques impulsados por la IA, lo que hace que las organizaciones adopten defensas multicapa. El uso de la inteligencia avanzada frente a las amenazas puede ayudar a los equipos de seguridad a anticiparse a dichos eventos, garantizando que los servicios sigan siendo resilientes ante los ataques.

4. Mejorar la formación de los empleados para mitigar los riesgos de ingeniería social

La ingeniería social sigue siendo una de las principales causas de vulneraciones, como demuestra el ataque de septiembre al gigante tecnológico. Esto refuerza la importancia de la formación continua en ciberseguridad para los empleados, centrándose en detectar los intentos de phishing y reforzar el uso de contraseñas seguras y únicas con autenticación multifactor.

5. Implementar unos controles de acceso sólidos y limitar los niveles de privilegio.

La mala gestión del acceso fue un factor clave en las infracciones que afectaron tanto a las pequeñas empresas como a las grandes corporaciones en 2024. Es esencial limitar el acceso en función de la necesidad, aplicar controles de acceso basados en roles y auditar de manera rutinaria los permisos para mitigar las amenazas internas y reducir el impacto de las cuentas comprometidas. 

Al centrarse en estas prácticas, las organizaciones pueden defenderse mejor de las futuras vulneraciones y, en última instancia, desarrollar una postura de ciberseguridad resiliente en un panorama de crecientes amenazas digitales.

Conclusión

Las recientes vulneraciones de datos ponen de relieve la importancia de reforzar la ciberseguridad en todos los niveles de una organización. Las lecciones clave incluyen la necesidad de asegurar el acceso de terceros, mantener actualizado el software y los sistemas, utilizar defensas multicapa y formar continuamente a los empleados para que reconozcan los intentos de ingeniería social. Estas prácticas, junto con la aplicación de unos controles de acceso sólidos, pueden reducir significativamente la vulnerabilidad a los ataques.

La escala y el impacto de las infracciones recientes son un recordatorio de que las ciberamenazas están en constante evolución y de que las medidas proactivas son esenciales para proteger la información confidencial y mantener la confianza de los clientes. Al aprender de estos incidentes, las empresas no solo pueden evitar vulneraciones similares, sino que también pueden crear un marco de ciberseguridad más fuerte y resiliente.

Para mantenerse a la vanguardia, considere la posibilidad de implementar las estrategias que se analizan aquí para mitigar los riesgos y protegerse de las amenazas futuras. Descubra cómo Pure Storage le ayuda a crear una empresa ciberresiliente