Todos sabemos que los piratas informáticos buscan robar credenciales y obtener datos confidenciales, pero ¿cómo funciona exactamente este proceso?
Investigadores de la empresa de protección de datos Bitglass (se abre en una pestaña nueva) llevó a cabo su segundo experimento ‘Dónde están tus datos’, creando una identidad digital (se abre en una pestaña nueva) para un empleado de un banco minorista ficticio, un portal web funcional para el banco y una cuenta de Google Drive, completa con datos de tarjetas de crédito reales.
El proceso
Luego, el equipo filtró las credenciales de Google Apps ‘phishing’ a la Dark Web y rastreó la actividad en las cuentas en línea del empleado ficticio. En las primeras 24 horas, hubo cinco intentos de inicio de sesión en bancos y tres intentos de inicio de sesión en Google Drive. Los archivos se descargaron dentro de las 48 horas posteriores a la fuga inicial. Nube de Bitglass (se abre en una pestaña nueva) El monitoreo de Access Security Broker (CASB) mostró que en el transcurso de un mes, la cuenta fue vista cientos de veces y muchos piratas informáticos accedieron con éxito a las otras cuentas en línea de la víctima.
Se registraron más de 1.400 visitas a las credenciales de la Dark Web y al portal web del banco ficticio y uno de cada diez piratas informáticos intentó iniciar sesión en Google con las credenciales filtradas. El 94 por ciento de los piratas informáticos que accedieron a Google Drive descubrieron otras cuentas en línea de la víctima e intentaron iniciar sesión en el portal web del banco.
Además, el 12 por ciento de los piratas informáticos que accedieron con éxito a Google Drive intentaron descargar archivos con contenido confidencial. Los piratas informáticos procedían de más de 30 países, aunque el 68 % de todos los inicios de sesión procedían de direcciones IP anónimas de Tor, de las visitas al sitio web que no eran de Tor, el 34,85 % procedían de Rusia, el 15,67 % de EE. UU. y el 3,5 % de China.
«Nuestro segundo experimento de seguimiento de datos revela los peligros de reutilizar contraseñas (se abre en una pestaña nueva) y muestra cuán rápido se pueden propagar las credenciales suplantadas de identidad, exponiendo datos corporativos y personales confidenciales», dice Nat Kausik, director ejecutivo de Bitglass. «Las organizaciones necesitan una solución integral que brinde un medio más seguro para autenticar a los usuarios y permita que TI identifique acceso a datos sensibles».
Más detalles del experimento y sus hallazgos están disponibles en el informe completo que se puede descargar desde el sitio web de Bitglass. (se abre en una pestaña nueva).