Las violaciones de datos y los ataques de phishing están aumentando tanto en frecuencia como en intensidad. En 2023 se registró la cifra récord de 3.205 de datos, lo que supone un aumento del 78% con respecto al año anterior.
Para hacer frente a los ataques presentes y futuros con la mayor eficacia posible, es importante echar un vistazo a los ciberataques del mundo real. Nos ayudará a identificar patrones y lagunas comunes, a la vez que aprendemos sobre las mejores estrategias de mitigación y prevención.
Ejemplos notables de filtración de datos
He aquí algunos ejemplos de violaciones de datos famosas:
1. La filtración de datos de Facebook (2019)
El sitio brecha de Facebook de 2019 expuso la información personal de 533 millones de usuarios de Facebook. Los datos fueron extraídos de perfiles de Facebook por actores maliciosos que utilizaron la función de importación de contactos de la plataforma antes de septiembre de 2019.
La filtración de datos afectó a usuarios de 106 países. Incluía 32 millones de registros de Estados Unidos, 11 millones del Reino Unido y 6 millones de la India. Este ataque puso de manifiesto la importancia de unas configuraciones de seguridad adecuadas para el almacenamiento en la nube.
2. Sony PlayStation Network Breach (2011)
En la brecha de Sony PlayStation Network de 2011, se vieron comprometidos los datos personales de aproximadamente 77 millones de cuentas. Se impidió a los usuarios acceder a PlayStation 3, y a las consolas PlayStation Portable acceder al servicio.
Se emprendieron acciones legales contra Sony. Además, la empresa tuvo que indemnizar a sus usuarios por los daños sufridos. Es importante notificar a tiempo a los usuarios una posible brecha de seguridad y proteger la información de las tarjetas de crédito de los miembros frente a usos no autorizados.
3. Ataque de ransomware a Colonial Pipeline (2021)
Se trata de una de las violaciones de datos más famosas que causó un daño tremendo. El 7 de mayo de 2021, Colonial Pipeline, el mayor operador de oleoductos de combustible de Estados Unidos, fue víctima de un ataque de ransomware. Esto obligó a la empresa a apagar toda su red. El ataque comprometió los sistemas informáticos de Colonial y provocó el robo de 100 gigabytes de datos. El oleoducto transporta 2,5 millones de barriles de combustible al día y suministra casi la mitad del combustible de la Costa Este, pero a consecuencia del ataque permaneció fuera de servicio durante varios días.
El cierre afectó al 45% del suministro de combustible de la Costa Este y también amenazó con repercutir en los consumidores y la economía estadounidenses. El oleoducto estuvo cerrado del 7 al 12 de mayo de 2021, y las operaciones normales no se reanudaron hasta el 15 de mayo. Colonial Pipeline tuvo que pagar un rescate de 75 Bitcoin (aproximadamente 4,4 millones de dólares) a los atacantes. El incidente demostró la importancia de la autenticación multifactor (MFA) para prevenir los ataques basados en contraseñas.
4. Filtración de datos de Equifax (2017)
En 2017, Equifax, una de las principales agencias de información crediticia, sufrió una violación masiva de datos que expuso la información personal de 147 millones de estadounidenses.
Equifax fue condenada a pagar 700 millones de dólares en indemnizaciones individuales y sanciones civiles. La empresa tuvo que pagar otros 275 millones de dólares en sanciones civiles e indemnizaciones a 48 estados, Washington, Puerto Rico y la Oficina de Protección Financiera del Consumidor. Además, se ofreció a los afectados 10 años de supervisión gratuita de su crédito o un pago de 125 dólares.
Este suceso demostró que es muy importante implantar mecanismos de seguridad a tiempo para prevenir ciberataques similares.
5. La filtración de datos de Marriott International (2018)
En 2018, Marriott International descubrió una violación masiva de datos que afectó a su base de datos de reservas de huéspedes de Starwood. La brechaque comenzó en 2014, expuso la información personal de hasta 500 millones de huéspedes.
Esta filtración de datos provocó la exposición de datos confidenciales de hasta 500 millones de huéspedes, entre ellos 327 millones con números de pasaporte comprometidos. Marriott se enfrentó a una demanda colectiva y a una caída del 5,6% en el precio de sus acciones. La pérdida estimada fue de 1.000 millones de dólares en ingresos para Marriott.
Una de las principales conclusiones fue que es necesario implantar el cifrado, la segmentación de la red y las auditorías de seguridad periódicas, y ayudó ver los hoteles como objetivos de alto valor para los ciberdelincuentes y los agentes de los estados-nación.
Ejemplos notables de ataques de phishing
A continuación se presentan algunos ejemplos famosos de ataques de phishing.
1. El fraude de los CEO de Google y Facebook (2013-2015)
En este ataque, Evaldas Rimasauskas, de 48 años, se hizo pasar por empleado del fabricante asiático Quanta Computer y estafó a Facebook y Google durante varios años. Como resultado, entre 2013 y 2015, empleados y agentes de las dos empresas fueron engañados para que transfirieran dinero (aproximadamente 100 millones de dólares) a sus cuentas bancarias.
El impacto fue enorme. Google y Facebook perdieron un total de 100 millones de dólares debido a los ataques, además de sufrir daños en su reputación.
De este incidente se extrajeron algunas conclusiones clave. Entre otros estudios de casos de phishing, éste mostró la importancia de aplicar procedimientos de verificación estrictos para las transacciones de gran envergadura. También subrayó la importancia de desplegar DKIM, SPF y DMARC para evitar la suplantación de dominios y mejorar la seguridad del correo electrónico.
2. El pirateo del Comité Nacional Demócrata (DNC) (2016)
La filtración de correos electrónicos del Comité Nacional Demócrata de 2016 abarcó numerosos correos electrónicos del Comité Nacional Demócrata robados por uno o más hackers que operaban bajo el seudónimo de "Guccifer 2.0". Se filtraron 19.252 correos electrónicos y 8.034 archivos adjuntos.
La filtración mostró parcialidad contra la campaña de Bernie Sanders y provocó muchas dimisiones de alto nivel, como la de la presidenta del DNC, Debbie Wasserman Schultz. Las filtraciones también perjudicaron considerablemente a la campaña de Hillary Clinton.
Este suceso demostró que los ciberataques pueden tener un impacto masivo en la política e incluso influir en el resultado de las elecciones presidenciales.
3. Ataque de suplantación de identidad de Ubiquiti Networks (2021)
En diciembre de 2020, Ubiquiti experimentó una violación por parte de un empleado que era ingeniero sénior de la nube en la empresa. Este empleado consiguió enmascarar su identidad a través de una VPN, clonó el repositorio de GitHub de la empresa y cambió los registros en AWS para ocultar su presencia y las pruebas de la brecha. Una vez que filtró detalles falsos del ataque a un famoso bloguero de seguridad, las acciones de Ubiquiti perdieron 4.000 millones de dólares de valor.
Como resultado de esta estafa de phishing, el precio de las acciones de Ubiquiti cayó aproximadamente un 20% entre el 30 y el 31 de marzo de 2021. Este suceso puso de manifiesto la necesidad de mejorar la supervisión y el control del acceso administrativo a los servicios en la nube. Otra importante lección aprendida es que es importante realizar comprobaciones exhaustivas de los antecedentes antes de contratar a alguien, especialmente para un puesto directivo. Una vez contratado, también es necesaria una supervisión continua.
4. Estafa Bitcoin en Twitter (2020)
El 15 de julio de 2020, 130 cuentas de Twitter de alto perfil (por ejemplo, las de Elon Musk, Bill Gates, Barack Obama, etc.) fueron supuestamente comprometidas para promover una estafa de "regalo" de Bitcoin. El ataque prometía duplicar cualquier Bitcoin enviado a direcciones de monedero específicas.
Se robaron casi 118.000 dólares en Bitcoin a unas 400 víctimas de la estafa. Tras el ataque, las acciones de Twitter cayeron un 4%. Una lección clave fue que unos sólidos protocolos de seguridad interna pueden prevenir las amenazas internas. También demostró que limitar y supervisar cuidadosamente el acceso de los empleados a las herramientas y sistemas internos es crucial para prevenir el uso no autorizado. Además, el incidente subrayó la necesidad de educar al público sobre las estafas con criptomonedas y la naturaleza irreversible de las transacciones con Bitcoin.
5. Ataques de suplantación de identidad en criptointercambios
A lo largo de 2023 y principios de 2024, se produjo un gran aumento en el número de ataques de phishing a criptobolsas. Suelen incluir páginas de inicio de sesión falsas para bolsas y servicios de monedero populares y extensiones de navegador maliciosas para imitar monederos de criptomonedas legítimos.
El impacto financiero de los ataques de crypto phishing en 2023 fue muy grande. Se robaron casi 300 millones de dólares en activos de criptodivisas a más de 324.000 víctimas a través de malware de vaciado de carteras.
Por lo tanto, es importante comprobar siempre la dirección del sitio web antes de introducir las credenciales de inicio de sesión o conectar un monedero.
Recientes violaciones de datos y casos de phishing
Entre las recientes y famosas violaciones de datos y casos de phishing se incluyen:
Sistema de salud Hospital Sisters (2023)
El Sistema de Salud de las Hermanas Hospitalarias (HSHS) notificó 882.000 pacientes acerca de una violación de datos resultante de un ciberataque en agosto de 2023. La filtración expuso nombres, fechas de nacimiento, direcciones, números de la Seguridad Social, números del carné de conducir, números de historiales médicos, datos del seguro médico, etc.
MGM Resorts International (2023)
MGM Resorts sufrió un ciberataque significativo en septiembre de 2023 que interrumpió sus operaciones y servicios. El ataque, atribuido a un grupo conocido como "Araña dispersaque incluía tácticas sofisticadas como la suplantación de identidad por voz y el despliegue de un proveedor de identidad secundario (IDP).
Filtración de datos de Grubhub (2025)
Entre las recientes y famosas violaciones de datos, Grubhub es una de las principales que afectó a personas de diferentes ámbitos de la vida. En febrero de 2025, se anunció una brecha de datos de Grubhub afectó a un número desconocido de clientes de Grubhub, comensales del campus, conductores y comerciantes. El ataque se originó en una cuenta comprometida de un proveedor de servicios externo y expuso detalles tan importantes como información parcial de tarjetas de pago. Las personas a las que se notificó que sus datos personales estaban en peligro podrían recibir una indemnización.
Finastra (2025)
Finastra, una empresa británica de tecnología financiera, informó de una violación de datos ocurrida entre el 31 de octubre y el 8 de noviembre de 2024. Un tercero no autorizado accedió a su plataforma segura de transferencia de archivos (SFTP), lo que comprometió información sensible de los clientes.
Casio España (2025)
La tienda electrónica de Casio UK fue pirateada con scripts maliciosos que robaron datos de tarjetas de crédito y de clientes entre el 14 y el 24 de enero de 2025. Es posible que los piratas informáticos hayan robado los datos de las tarjetas de crédito y otra información de los clientes que realizaron compras en este periodo. Este ataque formaba parte de una campaña mayor que afectó al menos a 17 sitios de comercio electrónico.
Tendencias clave
Sobre la base de la exploración anterior de las amenazas pasadas y presentes a los datos y los ataques de phishing, así como de otra información encontrada en la web, he aquí algunos patrones y tendencias clave:
- Entre todos los ciberdelitos, el phishing es actualmente el más extendido; casi 3.400 millones de correos spam se envían a diario. Solo Google bloquea cada día aproximadamente 100 millones de correos electrónicos de phishing.
- El uso de credenciales robadas es la causa más frecuente de las actuales violaciones de datos.
- Sorprendentemente, los millennials y la generación Z son los más propensos a ser víctimas de ataques de phishing.
- El coste medio de una violación de datos se estima en más de 4 millones de dólares.
- Los ataques dirigidos contra terceros vendedores y proveedores de servicios son cada vez más frecuentes.
- El sector sanitario sigue siendo uno de los principales objetivos de los ciberdelincuentes debido a la naturaleza sensible de los datos de los pacientes.
Lecciones clave de estos ciberataques
Prácticas modernas de seguridad del correo electrónico
Con el cambio de los tiempos, es importante actualizar su pila de seguridad e incorporar soluciones modernas para problemas modernos. En lugar de las prácticas tradicionales de seguridad del correo electrónico, soluciones más sofisticadas y evolutivas como DMARC pueden cambiar las reglas del juego.
DMARC es un protocolo de autenticación de correo electrónico que puede ayudarte a controlar cómo quieres que se traten los correos electrónicos no autorizados procedentes de tu propio dominio. Con DMARC, puede optar por bloquearlos, evitando así la próxima gran filtración de datos o estafa de phishing.
Y eso no es todo. También está BIMI - una versión moderna del marketing por correo electrónico con la seguridad combinada de la autenticación. BIMI le ayuda a añadir logotipos de marca a los mensajes de correo electrónico salientes, garantizando la identidad de su marca y la protección contra la suplantación de identidad.
Actualización del software
Es fundamental actualizar constantemente el software antispyware y antivirus, ya que los ciberdelincuentes buscan continuamente redes informáticas débiles y vulnerables con una protección de seguridad obsoleta. Realizar comprobaciones periódicas puede ayudarte a evitar el software obsoleto y todos los posibles efectos secundarios negativos que puede tener en tu negocio.
Cifrado de datos
El cifrado de datos ayuda a evitar cualquier acceso no autorizado o la extracción de información valiosa.
El cifrado ayuda a convertir el texto plano en un formato complejo, sofisticado e incomprensible que los ciberdelincuentes no pueden descifrar a menos que dispongan de la clave de cifrado.
Copias de seguridad periódicas
Los sistemas de copia de seguridad de datos son muy importantes para proteger la información empresarial frente a diversas amenazas, como errores humanos, cortes de electricidad y ataques de malware. Estos sistemas crean copias de datos importantes para garantizar su disponibilidad en caso de que se produzca una brecha de seguridad o un incidente de pérdida de datos.
Personal de formación
Una de las causas comunes del éxito de los ataques de ataques de phishing y las violaciones de datos es que los miembros del personal no fueron educados o formados lo suficiente para protegerse a sí mismos y a los datos de la empresa. Formar a los empleados de vez en cuando puede ayudarles a mantenerse informados sobre las amenazas y desarrollos más recientes y, por tanto, a estar protegidos frente a futuros peligros de ciberseguridad.
Cortafuegos
Un cortafuegos es un componente importante de la seguridad de la red que actúa como guardián, ayudando a supervisar y controlar el tráfico de red entrante y saliente. Sirve como primera línea de defensa contra las ciberamenazas, que a su vez permite el paso del tráfico legítimo mientras bloquea los intentos de acceso potencialmente maliciosos o no autorizados.
Cómo ayuda PowerDMARC a proteger contra el phishing y las filtraciones de datos
Hay muchas maneras PowerDMARC puede ayudarle a proteger su empresa contra los ataques de phishing y las filtraciones de datos. Entre ellas se incluyen:
- Autenticación completa de correo electrónico: PowerDMARC ofrece una gama completa de soluciones de autenticación de correo electrónico alojadas, incluidas DMARC, SPF, DKIM, MTA-STSTLS-RPT y BIMI.
- Aplicación de DMARC: PowerDMARC permite a las organizaciones aplicar y gestionar eficazmente las políticas DMARC, lo que ayuda a bloquear los correos electrónicos falsificados antes de que lleguen a las bandejas de entrada de los destinatarios.
- Inteligencia y vigilancia de amenazas: La supervisión y el análisis en tiempo real del tráfico de correo electrónico proporcionados por PowerDMARC ayudan a detectar y prevenir los intentos de phishing y otras amenazas basadas en el correo electrónico.
- Inteligencia Artificial: La plataforma de PowerDMARC utiliza inteligencia artificial para proporcionar información práctica y recomendaciones para mejorar la seguridad del correo electrónico.
- Cumplimiento simplificado: La plataforma simplifica el cumplimiento de DMARClo que ayuda a las organizaciones a lograr una protección total en el menor tiempo posible.
- Alcance mundial: PowerDMARC cuenta con un soporte fiable y 24/7, con cuadros de mando y contenidos traducidos a más de 11 idiomas, lo que lo convierte en una solución global para los retos de la ciberseguridad moderna.
Reflexiones finales
Como las violaciones de datos y los ataques de phishing son cada vez más sofisticados con el tiempo y el desarrollo de la IA, es más probable que cuesten a las empresas importantes daños financieros y de reputación. Todavía existen muchas lagunas de seguridad en las organizaciones de todo el mundo; algunas de ellas carecen de filtros avanzados de correo electrónico, otras no imparten formación periódica a sus empleados y muchas no prestan suficiente atención a los protocolos de autenticación del correo electrónico. Los costes de estas lagunas de seguridad se exploraron a través de ejemplos pasados y actuales de las mayores violaciones de seguridad, que a menudo desembocaron en juicios y pérdidas significativas de beneficios. Implantación de DMARCque puede ayudar a autenticar si un correo electrónico entrante procede de un remitente legítimo o no autorizado, es una forma eficaz de luchar contra las ciberamenazas en constante evolución. Sin embargo, hay que tener en cuenta que la implantación de DMARC por sí sola no es suficiente, ya que la compleja naturaleza de la ciberseguridad requiere un planteamiento más global. Esto puede incluir una mayor concienciación, el cifrado de datos, actualizaciones de software y otros protocolos de autenticación de correo electrónico además de DMARC, como MTA-STS y BIMI, entre otros.
- ¿Cómo comprobar la entregabilidad del correo electrónico? - 2 de abril de 2025
- Los mejores comprobadores DKIM en 2025 - 31 de marzo de 2025
- Famosas violaciones de datos y ataques de phishing: Lo que podemos aprender - 27 de marzo de 2025