¿Pueden los cibercriminales utilizar simulaciones de filtraciones de datos como estrategia de ataque?


Imagen: Zdzisław Beksiński


Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.

Recientemente, diversas entidades gubernamentales en México han sufrido ataques cibernéticos que han comprometido la información de millones de ciudadanos. Entre las instituciones afectadas se encuentran la Plataforma Llave CDMX, el Banco del Bienestar, el Gobierno de Yucatán, el C5i del Estado de Hidalgo, el Portal del Empleo, el Gobierno de la Ciudad de México, la Secretaría de Seguridad y Protección Ciudadana de Oaxaca, el Servicio de Administración Tributaria y el Sistema de Acreditación de Prensa de la Presidencia, entre otros.

En los casos mencionados anteriormente, aunque las dependencias han negado enfáticamente estos incidentes, diversas investigaciones detalladas han logrado confirmar la autenticidad de la información filtrada. Esto es especialmente grave, ya que se ha puesto en riesgo la información personal de millones de ciudadanos mexicanos.

En este contexto, ¿qué es lo más importante? Verificar y confirmar que la información es auténtica. ¿Por qué? Porque, de no hacerlo, se corre el riesgo de difundir falsas alarmas, promoviendo la desinformación y generando caos, incertidumbre, confusión y desconfianza entre la población.

¿Por qué los cibercriminales simularían una filtración de datos? ¿Qué obtienen con este tipo de acciones? ¿Podría esto ser simplemente otra táctica en su arsenal de herramientas cibernéticas?

La razón más evidente por la que los cibercriminales venden datos falsos es porque pueden obtener beneficios económicos. Es comparable a un delincuente que intenta vender joyas o relojes falsos.

Pero además, hay otras razones que debemos considerar al diseñar planes de ciberseguridad:

En primer lugar, los cibercriminales buscan ganar notoriedad. La reputación es altamente valorada en las comunidades de hackers, por lo que tiene sentido que algunos grupos recurran a estas tácticas.

Otro aspecto a considerar es que los ciberdelincuentes tienden a crear distracciones, una táctica común en el campo de batalla. Al preocupar al oponente con una amenaza falsa, pueden atacar desde otra dirección. De manera similar, los atacantes pueden simular una filtración de datos para mantener al equipo de seguridad distraído mientras ejecutan un ataque más dañino o se infiltran en otro lugar.

Asimismo, los atacantes pueden dañar la reputación de una empresa sin necesidad de robar sus datos. Pueden generar publicidad negativa, causando un daño significativo del que sea difícil recuperarse.

De manera similar, las empresas que cotizan en bolsa pueden ser afectadas, ya que la noticia de un ciberataque o una filtración de datos puede impactar el valor de mercado o el precio de las acciones. Los delincuentes podrían divulgar falsamente una filtración de datos, generando temores, pánico y pérdida de confianza pública, lo cual podría llevar a una caída en los precios de las acciones. De esta manera, los ciberdelincuentes podrían manipular el mercado con el fin de obtener ganancias financieras.

Además, los criminales cibernéticos pueden aprovechar una supuesta filtración de datos para estudiar la configuración de seguridad de una empresa, sus capacidades en ciberseguridad, sus procedimientos y su capacidad de respuesta ante amenazas. Esta información puede ser utilizada por los atacantes para perfeccionar sus estrategias, llevando a cabo ataques más precisos y letales.

¿Qué medidas pueden tomar las organizaciones para enfrentar la amenaza de filtraciones de datos falsas?

Algunas de las recomendaciones proporcionadas por la unidad de investigación de SILIKN para ayudar a las organizaciones a mitigar la amenaza de filtraciones falsas son:

La unidad de investigación de SILIKN realiza un monitoreo diario de la dark web y foros clandestinos. Por lo tanto, se recomienda que los equipos de seguridad también supervisen activamente la dark web en busca de indicios de una posible infracción, como la venta de datos por parte de un atacante. Si se descubre que los datos podrían estar comprometidos, es crucial investigar estas posibles infracciones de inmediato.

También es aconsejable examinar conjuntos de datos que hayan sido filtrados previamente, ya que reutilizar información robada es una práctica habitual entre los estafadores. Al detectar un conjunto de datos filtrados, se recomienda compararlo con datos anteriores para determinar si ya han sido utilizados o si están desactualizados.

Es crucial sensibilizar al personal sobre las posibles filtraciones de datos falsas y proporcionar orientación clara sobre los procedimientos a seguir o las acciones que deben evitarse si se identifica una posible infracción. Este aspecto debe formar parte integral del plan de respuesta a incidentes de la organización.

Como parte de su estrategia de respuesta a incidentes, es fundamental preparar al equipo de marketing y relaciones públicas para gestionar cualquier repercusión negativa que pueda surgir de la divulgación de una infracción, ya sea auténtica o falsa.

Contar con un plan es fundamental, ya que este enfoque aumenta la detección de incidentes de seguridad, permitiendo diferenciar entre amenazas genuinas y falsas alarmas, y facilita la toma rápida y precisa de decisiones para gestionar este tipo de situaciones.

Para más información, visite: https://www.silikn.com/