Las Data Leaks o filtraciones de datos representan una forma única y más sutil de ciberamenazas, las que se encuentran en el interior. Las filtraciones de datos, no planificadas y a menudo imprevistas, pueden escabullirse bajo la nariz de los líderes de ciberseguridad y sentar las bases de las amenazas maliciosas.
En esencia, una filtración de datos es la exposición accidental de datos sensibles a entornos no autorizados. Esto puede ocurrir de muchas maneras: errores del sistema que dejan vulnerabilidades en una plataforma, infraestructura de ciberseguridad débil o error humano clásico, como enviar correos electrónicos a la persona equivocada.
Las empresas pueden pasar por alto los simples accidentes, en lugar de un ataque planificado de interés periodístico. Sin embargo, la frecuencia y el coste de las filtraciones de datos están en aumento. Según un reciente estudio de Mimecast, el 43 % de las empresas experimentaron un aumento de las filtraciones de datos causadas por errores humanos en 2024, lo que provocó una pérdida media de 13,9 millones de dólares para la organización. Especialmente a medida que las empresas luchan por igualar el ritmo de la formación en ciberseguridad con el aumento de nuevas tecnologías como la IA y las plataformas de coworking digital, el 66 % de los líderes también esperan ver un aumento en el próximo año.
Data Breach y Data Leak implican la divulgación no deseada de datos de una organización. Sin embargo, las formas en las que surgen estas amenazas dan los dos significados diferentes.
Data Breach, por un lado, comienzan con ataques maliciosos. Tanto si este ataque proviene de un solo hacker como de un grupo cibercriminal, implica que una parte no autorizada acceda a los datos desde una organización. Los ciberatacantes también obtienen estos datos a través de una multitud de estrategias: malware, phishing, explotación de vulnerabilidades en el sistema. Sin embargo, independientemente de la estrategia, las filtraciones de datos son intencionadas.
Por otro lado, una Data Leak es más sutil e interna, debido a la negligencia de un simple error. Es lo que sucede cuando alguien deja abierta una puerta sin saberlo, como un archivo compartido con el equipo equivocado. Si bien es posible que no lleguen a la noticia con tanta frecuencia, las filtraciones son más frecuentes y fáciles de prevenir.
Aunque estas amenazas comienzan en diferentes lugares, las filtraciones de datos siguen siendo la principal causa de filtraciones de datos. De hecho, el “error humano” contribuyó al 95 % de las filtraciones de datos en 2024.
La mayoría de las filtraciones de datos no surgen del hackeo de alto nivel, sino que a menudo se desencadenan por errores rutinarios. Aquí es donde las cosas tienden a salir mal:
Estas causas se pueden prevenir con la combinación adecuada de herramientas, formación en ciberseguridad y gobernanza.
En marcos como el GDPR del Reino Unido, las organizaciones deben informar de las filtraciones de datos rápidamente y pueden ser responsables de:
La documentación adecuada, la respuesta rápida y las estrategias de prevención de filtraciones de datos ayudan a mitigar la responsabilidad.
Las filtraciones de datos no siempre tienen el mismo aspecto. Se dividen en distintas categorías en función del tipo de datos expuestos y de cómo se gestionan erróneamente. A continuación se muestran algunos de los tipos más comunes:
Una estrategia eficaz de protección frente a filtraciones de datos debe combinar los controles técnicos con el conocimiento cultural.
Los pasos clave de prevención incluyen:
Implemente soluciones de prevención de pérdida de datos (DLP) en endpoints, servidores y plataformas en la nube
Cifre datos confidenciales en reposo y en tránsito
Aplicar políticas de gestión de acceso e identidad (IAM) con principios de privilegios mínimos
Capacite al personal regularmente sobre la gestión segura de datos
Audite herramientas e integraciones de terceros para comprobar el cumplimiento de normativa.
Estas acciones reducen significativamente el riesgo de exposición accidental.
Las personas y organizaciones pueden analizar proactivamente los datos expuestos utilizando:
La supervisión ayuda a detectar la exposición antes que los atacantes.
Estos casos muestran cómo comienzan las filtraciones de datos, a menudo de forma silenciosa, y cómo pueden evolucionar hasta convertirse en incidentes de seguridad más graves cuando son aprovechados por agentes maliciosos.
Aunque los grupos cibercriminales suelen ser los que aprovechan las filtraciones de datos, irónicamente, no son inmunes a las filtraciones de datos por sí mismos. Por ejemplo, los investigadores de Trend Micro identificaron que la amenaza de seguridad en la nube TeamTNT había filtrado accidentalmente sus propias credenciales de DockerHub en 2022. Básicamente, Team TNT ejecutó por error sus operaciones mientras seguía iniciando sesión en su DockerHub, todo ello mientras intentaba atacar un entorno de nube falso o “honeypot” configurado por Trend Micro.
Aunque el descubrimiento pertenecía a un grupo criminal, el problema principal era una fuga de datos clásica: la exposición involuntaria de secretos en un entorno accesible públicamente. Estas credenciales filtradas ofrecieron información sobre las herramientas de TeamTNT y abrieron oportunidades para que los defensores estudiaran e interceptaran las operaciones.
Un ejemplo de una filtración de datos que provocó un ataque ocurrió a través de Alibaba OSS (servicio de almacenamiento abierto), una plataforma de almacenamiento basada en la nube utilizada por empresas y desarrolladores. Después de que algunos de los buckets de OSS se establecieran en acceso público por parte de los usuarios, los atacantes entraron en estos buckets y accedieron a metadatos confidenciales. En este caso, los cibercriminales plantaron imágenes de malware aparentemente perjudiciales en buckets que les permitieron extraer criptomonedas de estas vulnerabilidades, una técnica llamada esteganografía.
La filtración, aunque de origen no malicioso, se convirtió rápidamente en una herramienta para los cibercriminales. Los atacantes utilizaron los buckets abiertos para distribuir malware y lanzar más campañas. Esto demuestra cómo las configuraciones erróneas simples pueden convertirse en explotación.
En otro incidente, los desarrolladores filtraron accidentalmente tokens de API y credenciales de autenticación en los flujos de trabajo de GitHub Actions. Estos secretos se almacenaron en variables de entorno o archivos codificados, que luego se comprometieron con repositorios públicos.
Los atacantes analizaron GitHub en busca de credenciales expuestas y las utilizaron para inyectar trabajos maliciosos en los flujos de trabajo de automatización, lo que dio lugar a una minería de criptomonedas no autorizada. La fuga no requirió que se produjera malware; simplemente se basó en la visibilidad y la falta de atención.
La prevención de pérdida de datos (DLP) es una de las defensas más prácticas frente a la exposición accidental de datos. En lugar de servir como un marco de ciberseguridad general, DLP es una estrategia diseñada específicamente para detectar y evitar que los datos se filtren más allá de los entornos controlados, ya sea a través del correo electrónico, el almacenamiento en la nube o los endpoints. En el contexto de las filtraciones de datos,
Las políticas de DLP, establecidas por los equipos de seguridad, actúan como medidas de protección: marcando el comportamiento de riesgo, supervisando los datos confidenciales en movimiento y evitando transferencias no autorizadas. Cuando una herramienta DLP detecta una posible formación de fugas de datos, notificará a los equipos de seguridad y ayudará a evaluar la gravedad del caso.
Las soluciones DLP de nivel empresarial, como el software de prevención de pérdida de datos, proporcionan visibilidad y aplican controles de protección sin interrumpir los flujos de trabajo legítimos, ayudando a las organizaciones a reducir las fugas accidentales y negligentes antes de que se intensifiquen.
No se trata solo de proteger los datos, sino de gestionar quién puede verlos. Zero Trust Secure Access (ZTSA) opera bajo la regla de “nunca confíe, verifique siempre”. Esto significa que el acceso se concede en función del contexto en tiempo real, no solo de la dirección IP de alguien. ZTSA complementa a DLP. Si bien DLP protege los datos, ZTSA garantiza que solo las personas adecuadas se acerquen a ellos. Juntos, crean una defensa por capas que detiene tanto los errores como el uso indebido. ZTSA de Trend Micro aporta control de acceso adaptativo a la mesa, haciendo copias de seguridad de sus políticas de DLP con protección inteligente basada en identidad. Para las fuerzas de trabajo híbridas, es una pieza esencial del rompecabezas.
El paquete de Trend Micro combina DLP, seguridad de endpoints y ZTSA para bloquear datos confidenciales, sin importar dónde vivan o se muevan. Es un enfoque unificado para un desafío en expansión, ayudando a las organizaciones a sellar las fugas antes de que comiencen.
Explore nuestras herramientas de prevención de filtraciones de datos para mantener sus datos protegidos en cada paso de su viaje.