
En enero de 2025, los expertos en ciberseguridad de Wiz Research descubrieron que el experto chino de IA, Deepseek, sufría fugas de datos, poniendo en riesgo más de un millón de secuencias de registros confidenciales.
Según el equipo de Investigación de Wiz, han identificado una base de datos publicible de Clickhouse que pertenece a Deepseek. Esto «proporciona un control completo sobre las operaciones de la base de datos, incluida la capacidad de acceder a datos internos», dijo Wiz Research que involucra más de un millón de flujos de registro, incluidas las historias de chat, las claves privadas y más.
Wiz informó inmediatamente el problema a Deepseek. Esto aseguró la exposición rápidamente. Aún así, el incidente subrayó el riesgo de fuga de datos.
¿Es intencional o intencional?
Las fugas de datos son una amplia gama de conceptos que cubren una amplia gama de escenarios. Como señala IBM, el término generalmente se refiere a escenarios en los que «la información confidencial se expone involuntariamente a partes fraudulentas».
Puede ser intencional o involuntario. Por ejemplo, por el lado intencional, los piratas informáticos pueden usar técnicas de phishing o ingeniería social para manipular a los empleados en una organización para hacer públicos sus datos personales.
Incluso existe un riesgo de amenaza interna. Por ejemplo, los trabajadores con grems que intentan comprometer el sistema, tal vez por los beneficios económicos o como parte de su búsqueda de venganza.
Sin embargo, las filtraciones involuntarias son tan preocupantes. Este podría ser un caso simple de error humano. Por ejemplo, puede enviar un correo electrónico a la persona equivocada o proporcionar demasiada información a terceros.
Hay una amplia gama de vectores generales. Solo haré unos pocos.
Almacenamiento de nube incorrecto
Los conceptos erróneos de la nube pueden ser una causa común de fugas de datos. La alianza de seguridad en la nube destaca los peligros de errores simples, como dejar contraseñas predeterminadas o no configurar correctamente los controles de acceso.
Vulnerabilidad de punto final
Los datos que se procesan a través de hardware como las computadoras portátiles no cifradas o almacenados en dispositivos como USB pueden convertirse en una vulnerabilidad crítica para las fugas. Es importante que los empleados reconozcan y sigan las políticas de seguridad de la organización para mitigar este riesgo.
Correo electrónico y mensajes
Existe un riesgo real de que los datos puedan ser interceptados. Esto puede resultar de un error simple (enviar archivos adjuntos confidenciales a la dirección incorrecta) o un ataque intencional. El cifrado robusto es esencial para permanecer en su mano derecha.
sombra
Los empleados a menudo usan su TI como parte de su vida laboral diaria (como la tecnología de la nube externa), incluido el almacenamiento de datos. Esto generalmente no es malicioso, pero puede dificultar aún más la gestión de riesgos, dice el Centro Nacional de Ciberseguridad (NCSC) del Reino Unido «porque no comprende completamente lo que necesita proteger y lo que es más importante».
Cuestiones financieras y legales
Desde controles de acceso débiles hasta la falta de políticas de clasificación de datos, falta de monitoreo y capacitación inadecuada de los empleados, hay varios impulsores comunes para fugas de datos. Sin embargo, independientemente de la causa particular, el resultado puede ser devastador.
Por ejemplo, los reguladores de todo el mundo están implementando políticas estrictas de protección de datos. Esto incluye el Reglamento General de Protección de DAA de la UE (GDPR) y la Ley de Privacidad del Consumidor de California (CCPA).
También existe el riesgo más amplio de perder propiedad intelectual (IP) u otra información corporativa confidencial. Los delitos como el fraude con tarjetas de crédito se pueden atribuir a fugas, pero las empresas públicas pueden incluso ver una disminución en los precios de las acciones.
Quizás lo más importante es que la incapacidad para proteger los datos de los empleados y los clientes puede tener un impacto devastador en la reputación de una organización que tiene implicaciones negativas a largo plazo para el negocio.
Construye tu defensa
Entonces, ¿cómo puede una organización protegerse a sí misma, sus empleados y clientes del riesgo de fuga de datos? Aquí hay algunos enfoques importantes:
Haga cumplir un acceso mínimo: al acceder solo a los datos que los usuarios necesitan para realizar su trabajo, el «radio de explosión» de violaciones o fugas se reduce significativamente.
La prevención de la pérdida de datos (DLP): esta es una amplia gama de soluciones que combinan tecnologías como la IA y el software antivirus con personas y procesos centrados en la tecnología y la acción, todas destinadas a prevenir el daño conectado a los datos.
Clasificación de datos confidenciales: la protección comienza con el conocimiento. Asegúrese de tener una comprensión completa de los datos más riesgosos y vea dónde prioriza su implementación de seguridad.
Auditoría: a través de verificaciones de auditoría externa y programas integrales de auditoría interna, las organizaciones pueden aumentar sus posibilidades de identificar vulnerabilidades potenciales.
Capacitación: Por supuesto, sin el compromiso y la comprensión de los empleados completos, las soluciones técnicas y las mejoras operativas no pueden tener éxito. Si bien la capacitación adecuada puede acelerar al personal y a otras partes interesadas, el compromiso incluso puede generar nuevas ideas sobre las tecnologías de vulnerabilidad y mitigación.
CompassDRP: detecta datos filtrados
A medida que crecen los ataques digitales, aumenta el riesgo de fuga de datos. CompasSDRP de Outpost24 ayuda a las organizaciones a administrar este creciente entorno de amenazas con módulos críticos centrados en las fugas de datos.
Esta característica tiene muchas aplicaciones críticas de negocios. Estos incluyen:
Detectar documentos potencialmente filtrados o datos confidenciales. Los usuarios a menudo confían en aplicaciones fraudulentas o incomprendidas para compartir documentos y datos confidenciales con clientes y colegas. La función de fuga de datos está diseñada para detectar tales casos en muchas fuentes, incluidos los repositorios de documentos. Detectar código fuente potencialmente filtrado. Dichas fugas pueden revelar información privilegiada a los atacantes, como IP o tokens de autenticación en su código. Fugas de datos Busque el repositorio de código para detectar estas fugas.
Las organizaciones de todos los tamaños se ocupan de los datos de crecimiento de hoy. Esta es una gran ventaja y puede ayudarlo a reunir información sobre su base de negocios y clientes. Sin embargo, como hemos visto, también plantea riesgos.
Al adoptar la innovación tecnológica y las mejoras operativas, puede asegurarse de que su organización obtenga muchos de los beneficios de esta información sin sucumbir a los riesgos y consecuencias costosas de la fuga de datos. Reserve una demostración en vivo de CompassDRP.
Source link
