Personal Blog

    gallery/logo_white

    Anónimos en la Red - Fugas de Datos

    Cada cierto tiempo leemos o escuchamos que hubo una violación de datos en algún sitio web, o que “hackearon” las bases de datos de una red social y que quedaron expuestas millones de contraseñas de los usuarios, pero alguna vez te has preguntado cómo sucede esto y si tú has sido victima de esto ataques?

     

    En esta tercera entrega explicaremos de qué se tratan los famosos “data breach” o las fugas de datos, la razón por las cuales suceden y cómo saber si nuestro correo es parte de esos millones de correos filtrados en internet.

     

    Una filtración de datos es, como su nombre lo indica, la exposición de data confidencial al dominio público. La información filtrada puede ser código fuente, datos personales, propiedad intelectual, información bancaria, entre otros. Es básicamente la publicación de información que debería tener una exposición limitada o simplemente no debe ser conocida por nadie más que el dueño. En esta entrada nos centraremos en la filtración de datos personales.

     

    Una brecha de seguridad de este tipo puede ocurrir por varias razones, como la exposición voluntaria por parte de alguien que tiene acceso legítimo a la información, como también puede ocurrir debido a un ataque directo a la fuente de información o a una mala configuración de los sistemas que resguardan o almacenan la data. Las mayores filtraciones de datos de los últimos años se han dado debido al uso de configuraciones inadecuadas en las distintas bases de datos o en los servidores FTP (servidores para almacenar y compartir archivos) o en servidores de acceso remoto.

     

    Por otro lado, la mayoría (sino todas) de las distintas bases de datos y servidores FTP permiten la implementación de métodos de autenticación al momento de acceder a la data, o sea que para poder acceder a ella se necesita algún tipo de contraseña, llave o token, dándole así un nivel de seguridad bastante completo, mas no suficiente. Pero siendo esta una medida de seguridad básica, si alguien almacena información potencialmente sensitiva es obligatorio configurar el acceso con alguno de estos métodos de autenticación.

     

    Como es de imaginarse, no todos las personas que administran base de datos o los sitios web o empresas que almacenan información sensitiva sobre sus usuarios, utilizan o implementan métodos de autenticación. Esto quiere decir que si la información es accesible desde el internet, entonces cualquiera persona que conozca la dirección IP del servidor o base de datos tendrá acceso libre e ilimitado a la información, que en un principio debería ser confidencial. También existen otras razones en las que los servidores pueden quedar expuestos a vulnerabilidades, como por ejemplo no hacer las actualizaciones necesaria en los sistemas, o la falta de aplicación de parches de seguridad en las versiones disponibles, o la exposición innecesaria de este tipo de servicios en internet, y un gran etcétera.  

     

    Existen sitios web (como Shodan, Censys, Nessus, Zoomeye) que permiten buscar direcciones IP alrededor del mundo, y ver qué tipo de servicios están alojados y son accesibles a través de estas direcciones. Por ejemplo podemos realizar una búsqueda personalizada para buscar todos las direcciones IP en centro América en las que existan bases de datos MySQL. Con los resultados podemos ver cuales de estos servidores requieren de alguna autenticación antes de acceder a ellos, y si alguno de ellos está abierto (sin autenticación) entonces tendríamos acceso libre a la información que almacenan, solamente usando un par de comandos. Así de fácil es cuando no hay ninguna medida de seguridad por delante.

     

    En los últimos años han habido cientos de filtraciones de datos de empresas y sitios web importantes, les dejo una lista ordenada de los más relevantes (fuente):

     

    • Yahoo – 2013-2014 – 3 mil millones de cuentas filtradas, incluyendo nombres completos de los usuarios, correo electrónico, fecha de nacimiento, números de teléfonos y contraseñas (la mayoría en hash o encriptadas).
    • Marriot International – 2014-2018 – 500 millones de cuentas de usuarios de los hoteles de la cadena Marriot. Algunas víctimas solo vieron expuestos sus nombres y direcciones, sin embargo para muchos otros fue peor, filtrándose sus números de pasaporte, tarjetas de crédito, información de sus viajes, entre otros.
    • Adult Friend Finder – 2016 – 412 millones de entradas, o 20 años de información de los usuarios de este sitio se filtraron, en el que se podía encontrar nombre de usuario, información de contacto y contraseñas.
    • Ebay – 2014 – 145 millones de usuarios vieron su información comprometida cuando se filtraron sus nombres, direcciones, números de teléfono y contraseñas encriptadas.
    • Uber – 2016 – 57 millones de usuarios y 600 mil choferes de Uber fueron víctimas de esta filtración en la que se expusieron sus nombres, direcciones, correos electrónicos y números de teléfonos. Cabe mencionar que Uber no hizo pública la filtración si no hasta un año después!
    • Twitter – En 2018 Twitter anuncia que la información de unos 330 millones de usuarios habría quedado expuesta en los servidores internos de la empresa. Los nombres de usuario y contraseñas no habían sido encriptados y podían entonces ser vistos por cualquier colaborador interno. Sin embargo, según sus informes, esta información no fue filtrada ni robada por nadie fuera de la empresa.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    Cabe mencionar que en el año 2019 fue publicado un reporte sobre un investigador alemán que encontró un servidor ElasticSearch (un tipo de base de datos) abierto y accesible, almacenando información sensitiva de alrededor de 3,8 millones de personas. Se cree que esto se trata de información de panameños. Puedes leer una nota al respecto aquí!

     

    Ahora que sabemos cómo y porqué suceden las violaciones de datos, cómo saber si somos victima de ellos? Por suerte existe haveibeenpwned! Este sitio web fue creado por Troy Hunt, un profesional de la seguridad informática dedicado en la protección de datos y en el estudio de este tipo de filtraciones. Have i been pwned? Recolecta información de cientos de filtraciones de datos que ocurren a diario y permite a las personas verificar si sus correos se encuentran dentro de estos sets de datos. Por seguridad, Troy no almacena ninguna contraseña en su sitio web, sólo las direcciones de correo electrónico que aparecen en las filtraciones.

     

    Por el momento, haveibeenpwned almacena información de más de 100 mil filtraciones, incluyendo casi 400 sitios web almacenando la data de más de 8 mil millones de cuentas! Les recomiendo que entren y verifiquen de manera periódica si su correo electrónico aparece en alguna de estas filtraciones. 

     

    ~ Boris Antonio

    gallery/breaches-ts1582837958.png