Asociaci贸n de Internautas

Logo 1

驴Sabes d贸nde est谩n tus datos?

驴Sabes d贸nde est谩n tus datos?


Propiedad intelectual e industrial, datos de caracter personal, datos bancarios, directorios de proveedores y clientes, comunicaciones interpersonales... Hoy en d铆a los datos son unos de los activos mas importantes en nuestras organizaciones e incluso en nuestras vidas privadas.


El pasado a帽o 2017 lo cerramos con importantes filtraciones de datos que a煤n est谩n recientes en nuestra memoria.

Tenemos el intento de encubrimiento por parte de UBER de datos sobre 57 millones de usuarios, Equifax y su filtraci贸n de datos sobre 145.5 millones de usuarios, bases de datos de foros de tem谩tica policial y de la web de la Comunidad de Madrid por parte de Anonymous...

Esta filtraciones se producen por fallos en la infraestructura que estamos usando, como los problemas de los Western Digital 'My Cloud' que comenta mi colega Claudio en la Asociaci贸n de Internautas o los "buckets" en Amazon que ten铆a la NSA.

En otras ocasiones existe una intrusi贸n mas en profundidad en la organizaci贸n, con intereses mas que bien definidos.

Por ejemplo, hoy por hoy, ya hay casos de "Ransomware" que lo que hacen es contactar con la entidad vulnerada e informarles de que sus datos han sido robados, cifrados y publicados en internet a disposici贸n de todo el mundo.

驴Si no se paga lo solicitado?

Se publica la clave para descifrar los datos. Y que sea lo que Dios quiera...

En la actualidad hemos de ser concientes que vivimos en un mundo que es mas que probable acabar comprometido de una o de otra manera, y mas seg煤n mas grande y compleja sea la organizaci贸n.

Lo importante yo resaltar铆a es que una vez vulnerados: Ser resiliente, tener una respuesta 谩gil y eficaz, as铆 como, a帽adir este conocimiento a nuestro bagaje y compartirlo con otros actores de la seguridad defensiva.

隆Y pensar en como pon茅rselo lo mas dif铆cil a los "malos" para sacar la informaci贸n de nuestra casa!

La exfiltraci贸n de informaci贸n va mas all谩 que "tostar un CD", copiar los datos a un pincho o sacar kilos de papel por las impresoras...

Algunos m茅todos cl谩sicos son:

  • Enviar los datos mediante una conexi贸n HTTPS a un servidor del atacante.
  • Usar servidores de la nube como Pastebin
  • Usando conexiones de SMTP o de FTP.
  • Usando paquetes TCP o ICMP

Voy a citar algunos de los m茅todos que se conocer mas curiosos desde mi punto de vista:

  • Tweets cifrados con la informaci贸n robada.
  • Subir la informaci贸n dentro de un v铆deo de Youtube, una imagen en Flickr o un documento en Linkedin, mediante el uso dee esteganograf铆a.
  • Consultas a un DNS del atacante, haciendo consultas de nombres de subdominios al mismo... Cuando en realidad lo que est谩 enviando es la informaci贸n sustra铆da y cifrada.
  • Usando Skype u otros servicios de mensajer铆a (p.e. IRC).
  • Creando redes wireless con distintos ESSIDs, cuyos nombres en realidad son la informaci贸n que se est谩 robando...

Con esta enumeraci贸n tan simplona, lo que queiero conseguir es concienciar un poco al lector de este art铆culo.

El uso de tecnolog铆a DLP (Data Loss Prevention) no debe residir unicamente en inspecci贸n el tr谩fico SSL, si no en una estrategia de defensa en profundidad y gesti贸n documental.

"Los datos son el nuevo petr贸leo"

Art铆culo de Antonio Fernandes en Linkedin