El Punto Ciego en la Fuga de Datos – Y Qué Podemos Hacer al Respecto
La premisa de la ciberseguridad es defenderse contra las amenazas digitales: malware, hackers, organizaciones criminales y demás. Esto tiene mucho sentido intuitivo. Los atacantes provienen principalmente del exterior, ¿verdad?
Últimamente, sin embargo, una clase diferente de amenazas ha hecho su rito de paso al núcleo de la ciberseguridad: fugas inadvertidas de datos. Ya sea que estemos hablando de fugas personales u organizativas, en persona o en la nube, cada vez es más fácil perder el control sobre datos confidenciales o confidenciales, a menudo sin darse cuenta.
Dada la extraordinaria gama de talento y tecnología de seguridad disponible en la actualidad, ¿cómo sucede esto? A nivel psicológico, creo que se deriva de un punto ciego reflexivo: rara vez nos vemos a nosotros mismos como un posible agujero de seguridad, pero su computadora portátil desbloqueada que le quita mientras recoge su café con leche en el café local puede cambiar instantáneamente todo eso.
Los especialistas en ciberseguridad detectan, mitigan y eliminan las amenazas externas a la organización. Por lo general, gastan menos recursos en la amenaza que las organizaciones, y quienes las representan, representan para sí mismas. Y la capacitación en concientización del usuario solo puede llegar hasta cierto punto.
Esencialmente, el mismo problema se aplica a los individuos. Las personas generalmente están más preocupadas por proteger su dinero, estilo de vida, reputación y tiempo que por todas las formas en que pueden exponer datos (como pueden atestiguar las compañías de redes sociales).
Los hábitos arraigados pueden producir malos resultados
Los puntos ciegos de seguridad pueden conducir a graves problemas para individuos y organizaciones.
Por ejemplo, recuerdo una publicación de blog de la FTC que advirtió al público sobre los peligros de los automóviles habilitados digitalmente, especialmente aquellos que alquilamos o tomamos prestados.
La conveniencia y la rutina ponen una trampa sutil. Nos entregamos a nuestros hábitos cuando estamos en el coche de un amigo, un alquiler, un viaje compartido, etc. Emparejamos automáticamente nuestros teléfonos inteligentes para cargar, transmitir música, hacer llamadas y, con mucho gusto, anunciar nuestro próximo giro a la derecha en voz alta. Vehículo extraño o no, nos conectamos digitalmente reflexivamente para recrear una conveniencia familiar.
Cuando la propiedad del automóvil cambia, nuestros datos van con él: nuestra colección de música, lista de contactos, textos almacenados, información de ubicación y otras instancias de datos. Esto puede suceder si su teléfono simplemente se está cargando y no está lógicamente vinculado al sistema de información y entretenimiento.
Cuando un automóvil detecta un teléfono nuevo, puede sincronizar automáticamente los datos móviles con el sistema del vehículo. A menos que eliminemos deliberadamente los datos del automóvil, algo en lo que probablemente no pensamos o no sabemos cómo hacer, hemos perdido el control sobre lo que sucede con nuestra información.
Vincular un teléfono personal al sistema de un automóvil extraño es un riesgo innecesario. Entonces, ¿cuál es la solución? Evite el puerto USB para cargar su teléfono y use un encendedor de cigarrillos, por ejemplo. Eso sí, no olvides el adaptador.
Jugo para datos
Otra variación potencial en el problema de la fuga de datos que obtuvo titulares recientes es el robo de jugo. Esta amenaza involucra instalaciones públicas de carga de teléfonos, como quioscos de aeropuertos y hoteles, que un actor malicioso ha comprometido.
Obtienes un power-up; pierde el control sobre sus datos; No es un intercambio feliz. Se aplican amenazas adicionales si el teléfono sale del proceso de carga con un nuevo malware brillante instalado que le da al actor malicioso acceso remoto y control sobre él.
Aunque la FCC no está al tanto de ningún intento de robo de jugo en la naturaleza, la oficina del FBI de Denver recientemente renovó el enfoque en esta amenaza con un tweet. Aconsejaron:
Evite usar estaciones de carga gratuitas en aeropuertos, hoteles o centros comerciales. Los malos actores han descubierto formas de usar puertos USB públicos para introducir malware y software de monitoreo en los dispositivos. Lleve su propio cargador y cable USB y use una toma de corriente en su lugar.
Otra solución es usar cables USB con cables de alimentación pero sin cables de datos. Si bien la prevalencia de esta amenaza no está clara, dispositivos como el cable OMG hacen que los ataques de extracción de jugo sean increíblemente simples. Los cables y cargadores portátiles que posee serían la opción más segura.
¿Confías en los espectadores de tu ecosistema digital?
"Juice-jacking" es en realidad un ejemplo instructivo del problema de la fuga accidental. Podría ser una tontería. Tal vez podría suceder. Tal vez sí. Pero no es muy probable. Todo se reduce al nivel de riesgo que un usuario está dispuesto a aceptar, comparado con el daño potencial de un compromiso.
Considere el área turbia de los intermediarios de servicios digitales que usamos todos los días. Las organizaciones y los particulares vuelcan rutinariamente la información a través de software de traducción, herramientas de transcripción y asistentes de gramática. Los consumidores de estos servicios entregan enormes cantidades de datos a estas herramientas asumiendo que no serán robados o abusados.
Las aplicaciones de voz a texto, los asistentes digitales y los televisores inteligentes son como pozos de deseos en espiral en los que arrojamos nuestras monedas de datos. Es una cuestión de riesgo versus recompensa. Cuando se enfrenta a capacidades de IA potencialmente transformadoras como ChatGPT, la tentación de dejar caer los datos es fuerte. Los modelos de lenguaje grandes son solo la última tentación hacia el intercambio de datos excesivamente permisivo, pero ya estamos viendo que las organizaciones deben hacer juicios duros entre el riesgo y la recompensa.
Dirija el tráfico, no a los hackers a las credenciales corporativas
La fuga de datos corporativos es un problema más grave, dado el número de personas afectadas por el lapso de seguridad. Esto fue demostrado recientemente por un sorprendente descubrimiento del investigador de seguridad Cameron Camp. Según un artículo reciente, Cameron estaba configurando equipos de prueba de pluma, incluido un enrutador de segunda mano, cuando hizo un descubrimiento sorprendente: el enrutador contenía datos de red heredados.
Luego compró dieciséis enrutadores usados adicionales para ver si este era un problema recurrente. Descubrió que nueve de los dieciséis enrutadores usados funcionales todavía contenían datos comerciales. Entre los casos de datos filtrados encontrados en estos enrutadores, Cameron encontró:
- Credenciales de VPN
- Contraseñas de administrador raíz hash
- Datos que identificaron al antiguo propietario corporativo del router
- Claves de autenticación de enrutador a enrutador
- Credenciales de red para acceder a redes externas (socios, clientes, etc.)
- Datos reales del cliente
Cambie sus claves criptográficas si su empresa ha eliminado enrutadores que contienen información de la empresa. Solo tenga en cuenta que otra información, como las aplicaciones de su organización, aún puede aprovecharse en un ataque.
Mejora el conocimiento, no solo las tecnologías
La tecnología moderna nos ha permitido hacer cosas increíbles, y los dispositivos conectados son omnipresentes en la vida moderna. Es fácil olvidar cómo nuestras interacciones diarias con todo esto pueden propagarse inadvertidamente o exponer nuestros datos al riesgo. Tal vez algún día, encontremos una mejor manera de consolidar y proteger nuestra información en un mundo acelerado de dispositivos conectados pero desechables y el flujo continuo de servicios en línea efímeros. Hasta entonces, debemos ser conscientes de dónde y cómo usamos nuestra tecnología y borrar los datos de cada dispositivo conectado del que estamos listos para despedirnos.