Hogar Caracteristicas 11 filtraciones de datos peligrosas que deberían asustarte

11 filtraciones de datos peligrosas que deberían asustarte

Tabla de contenido:

Video: Condenan a un hombre a 8 años de prisión por violación gracias a este video (Noviembre 2024)

Video: Condenan a un hombre a 8 años de prisión por violación gracias a este video (Noviembre 2024)
Anonim

¿Estás a salvo de un ciberataque? Probablemente no. Puede activar la autenticación de dos factores, obtener un administrador de contraseñas y navegar por la web a través de VPN, pero si se violan las empresas con las que hace negocios, su información personal puede terminar rápidamente en la web oscura.

El año pasado, la firma de informes crediticios Equifax reveló que una violación que se produjo desde mediados de mayo hasta finales de julio de 2017 podría afectar a 143 millones de consumidores estadounidenses. En marzo, dijo que otros 2.4 millones de personas posiblemente fueron afectadas. ¿Lo que da miedo con ese caso? No había forma de evitar que Equifax obtuviera sus datos.

Más recientemente, Facebook está en el centro de atención por una fuga que posiblemente afectó a hasta 87 millones de personas. La red social discute que la venta no autorizada de datos a Cambridge Analytica fue una "violación de datos" en el sentido tradicional, pero sus datos privados terminaron en manos de una empresa de análisis sospechosa, por lo que usted es el juez.

No fue la primera pesadilla de seguridad, y no será la última. En las últimas décadas, hemos visto algunos de los servidores más seguros del mundo violados por sombreros negros. A continuación, destacamos las intrusiones y fugas que causaron daños graves, ya sea financieros o informativos.

    SWIFT Hack

    Todavía estamos en los primeros días de la guerra cibernética, con ejércitos tratando de descubrir la mejor manera de obtener una ventaja estratégica en este campo de batalla electrónico. La mayoría de las naciones occidentales están operando más o menos bajo las convenciones de Ginebra, no realizan ataques abiertos contra la infraestructura o los materiales de otros países. Y luego hay países como Corea del Norte, que los expertos en seguridad creen que estuvieron detrás de una incursión que canalizó $ 81 millones de un banco en Bangladesh utilizando el sistema de transferencia de dinero SWIFT.

    Este fue, según la mayoría de las cuentas, el primer acto de guerra cibernética que tuvo un impacto financiero directo, y con Corea del Norte ocupando un lugar precario en la economía mundial, no es sorprendente que buscarían otras formas de recaudar fondos. El hack utilizó malware personalizado para falsificar mensajes SWIFT y ocultarlos de los inspectores, y fue excepcionalmente bien construido, incluso alterando registros impresos y PDF para ocultar las transacciones ilegales.

    Himno

    Las violaciones de datos financieros son malas, pero siempre puede obtener una nueva tarjeta de débito. Sin embargo, cuando su información de salud es robada, tiene menos opciones. Es por eso que el ataque de Anthem de 2015 fue tan importante. El gigante de los seguros vio comprometidas decenas de millones de cuentas de clientes, con fechas de nacimiento y otra información personal lanzada al mercado negro.

    Afortunadamente, los archivos a los que se accedió ilegalmente no contenían información de casos médicos, sin embargo, la vulnerabilidad de los sistemas de Anthem causó un grave pánico en el sector de la salud. La compañía tenía una póliza de seguro de $ 100 millones en casos de robo de datos, y los analistas creen que solo notificar a las víctimas consumirá una cantidad significativa de ese dinero.

    Planta Nuclear Gundremmingen

    En un mundo cada vez más conectado en red, el peligro de que los hackers puedan comprometer más que solo los datos es demasiado real. Eso quedó claro en abril de 2016 cuando el personal de TI de la planta nuclear de Gundremmingen, al norte de Munich, descubrió que sus sistemas estaban infectados con malware que podría haber dado acceso a las fuerzas externas a un sistema utilizado para mover barras de combustible nuclear altamente radiactivas.

    Afortunadamente para la población de Europa, las máquinas comprometidas no estaban conectadas a Internet, por lo que no podían recibir instrucciones de los creadores del malware. Los programas W32.Ramnit y Conficker también se descubrieron en varias unidades Flash en toda la instalación, lo que indica que probablemente entraron en medios físicos y sistemas infectados de esa manera.

    Según los informes, otro hack de alto perfil de una empresa nuclear, Stuxnet, fue orquestado por los gobiernos de EE. UU. E Israel, un incidente que recibió el tratamiento de la película (también en realidad virtual).

    JPMorgan Chase

    Algunos de estos ataques son peligrosos porque atacan una vulnerabilidad muy precisa, mientras que otros se ganan un lugar por la magnitud de la violación. Esa segunda categoría se resume en el compromiso de JP Morgan de 2014, que dejó expuestos a la asombrosa cifra de 76 millones de hogares. Esperamos que las instituciones financieras estén atentas para proteger sus datos, después de todo, la economía occidental se detendría sin ellos, por lo que cuando Chase admitió que la intrusión fue tan grande como lo fue, levantó una serie de banderas rojas.

    Los analistas revelaron que la violación se cometió en un solo servidor que no se había actualizado a la autenticación de dos factores. JP Morgan Chase gasta un estimado de $ 250 millones al año en seguridad informática, pero cuando se es una organización de esa escala, se garantiza que habrá sistemas que no funcionan.

    Diseños de armas Hack

    En 2013, la guerra cibernética se volvió demasiado real para el Departamento de Defensa, cuando los piratas informáticos supuestamente empleados por China lograron violar un servidor y huir con diseños de armas de alta tecnología. Parece una trama de una película de espías, pero realmente sucedió, y las ramificaciones se sintieron en todo el mundo. El diseño de armas es una de las formas en que Occidente se adelanta a la competencia en el juego global de ajedrez que es la diplomacia, y perder terreno allí podría ser muy perjudicial.

    Algunos de los diseños que se deslizaron incluyen el sistema de misiles Patriot PAC-3, la última versión de nuestra arma defensiva de larga duración, así como el sistema Aegis que la Armada usa para el mismo propósito. También se robaron muchos planes de aviones militares, incluido el F-35 Joint Strike Fighter, el avión de combate más caro jamás construido.

    Hacking Team

    Lo aterrador de la guerra cibernética es lo nivelado que está el campo de juego. Un terrorista solitario con conexión a internet puede hacer tanto daño como algunos de los gobiernos más grandes de la Tierra, si saben cómo aprovechar su acceso. Y las cosas empeoran aún más cuando las empresas que fabrican herramientas para que los gobiernos emprendan la guerra de información se comprometen.

    Eso es lo que sucedió en 2015 cuando Hacking Team, creadores del software de monitoreo de Sistemas de Control Remoto, vio sus sistemas violados y sus productos lanzados al mundo. Algunos de los programas espía más potentes jamás creados ahora estaban disponibles para su uso por parte de cualquier gobierno o fuerza represiva, de forma gratuita. Afortunadamente, el lanzamiento del código llevó a los antivirus y otras compañías de seguridad a crear nuevas contramedidas, pero el daño ya estaba hecho.

    Malware del teléfono rebelde sirio

    Cuando un gobierno corrupto quiere tomar medidas enérgicas contra las fuerzas opositoras, tiene muchas maneras de hacerlo. La fuerza excesiva siempre es un favorito, pero puede ser difícil elegir rebeldes reales de civiles inocentes. El ejército sirio, luchando contra varios grupos rebeldes, decidió llevar las cosas al siguiente nivel con la ayuda de una estafa "honeypot" pasada de moda, donde los hackers haciéndose pasar por mujeres persuadieron a los combatientes para que descargaran malware en sus teléfonos.

    Los investigadores que pasaron por otra violación de datos descubrieron un archivo de 7.7GB que contenía chats, imágenes y documentos de Skype arrancados de los teléfonos Android de una serie de rebeldes sirios que fueron golpeados por el gobierno. Los datos que obtuvieron de estas incursiones incluyeron planes de batalla, listas de tropas e información sobre alianzas que los rebeldes estaban cortejando. Todos estos datos marcaron una gran diferencia en la represión de las fuerzas rebeldes.

    Oficina de Gerencia de Personal

    Esperamos que el gobierno federal tenga seguridad de la información de primera línea; después de todo, los datos que almacenan sobre nosotros podrían usarse para destruir completamente nuestras vidas si se divulgan. Pero cuando la Oficina de Administración de Personal se vio comprometida por piratas informáticos chinos en 2015, demostró que incluso ellos tienen margen de mejora. La filtración reveló información personal de la asombrosa cifra de 21, 5 millones de empleados y contratistas del gobierno en el pasado y el presente, incluidos los números de seguridad social y las huellas digitales.

    Eso sería bastante malo, pero lo que realmente colocó esta violación de datos en el salón de la fama fue darse cuenta de que los piratas informáticos lograron documentos de autorización de seguridad increíblemente sensibles que contienen evaluaciones psicológicas, conexiones familiares y mucho más material perfecto para el chantaje.

    Trucos electorales 2016

    Antes de las elecciones de 2016, los correos electrónicos robados del Comité Nacional Demócrata y el personal de la campaña terminaron en WikiLeaks. La inteligencia estadounidense culpó a los piratas informáticos rusos que tenían la intención de interrumpir el proceso democrático estadounidense. Diga lo que quiera sobre el motivo o el objetivo, pero el éxito de estos ataques, y una campaña de desinformación que lo acompaña, fue un recordatorio escalofriante de no dar por sentada nuestra democracia.

    Quiero llorar

    El malware nunca es divertido, especialmente cuando bloquea su dispositivo y se convierte en ransomware. Eso es lo que sucedió en mayo de 2017 cuando una gran variedad de ransomware, conocida como WannaCry, llegó a las PC con Windows en todo el mundo. Los infectados encontraron sus computadoras bloqueadas, y los hackers exigieron un rescate de $ 300 para desbloquear el dispositivo y sus archivos. Cuando todo estuvo dicho y hecho, al menos 300, 000 dispositivos se vieron afectados en todo el mundo, y los piratas informáticos lograron alrededor de $ 144, 000 en pagos de rescate.

    Consejo profesional: si te golpean con ransomware, no pagues. Algunos ransomware son solo malware disfrazados, y los hackers ni siquiera tienen la capacidad de desbloquear su sistema. Si ha sido golpeado, su mejor opción es restaurar desde la copia de seguridad; Las firmas de seguridad de renombre también tienen herramientas de descifrado de ransomware.

    El truco secreto de Uber

    Uber fue violado en octubre de 2016 y descubrió el ataque un mes después. Pero la gerencia decidió mantenerlo en secreto hasta que el nuevo CEO de la compañía, Dara Khosrowshahi, se enteró el año pasado. El hackeo afectó los datos de los conductores de Uber, así como a 57 millones de usuarios, exponiendo sus nombres, direcciones de correo electrónico y números de teléfonos móviles. Y si algunos ejecutivos (ahora despedidos) se hubieran ido, es posible que nunca lo hayas sabido.
11 filtraciones de datos peligrosas que deberían asustarte