En enero de 2025, expertos en ciberseguridad de Wiz Research descubrieron que DeepSeek, especialista chino en inteligencia artificial, había sufrido una fuga de datos, poniendo en riesgo más de un millón de flujos de registros confidenciales. La fuga de datos a travé de IA se está tornando una pesadilla.
Según el equipo de Wiz Research, identificaron una base de datos ClickHouse de acceso público perteneciente a DeepSeek. Esto permitió "control total sobre las operaciones de la base de datos, incluyendo el acceso a datos internos", según Wiz Research, con más de un millón de líneas de flujos de registros involucradas, que contenían historial de chat, claves secretas y más.
Wiz reportó inmediatamente el problema a DeepSeek, que rápidamente aseguró la exposición. Aun así, el incidente subrayó el peligro de fuga de datos.
¿Intencional o no intencional?
La fuga de datos es un concepto amplio que abarca diversos escenarios. Como señala IBM, el término en general se refiere a un escenario en el que "información confidencial se expone involuntariamente a terceros no autorizados".
Puede ser intencional o no intencional. Por ejemplo, si se actúa intencionalmente, los atacantes podrían usar técnicas de phishing o ingeniería social para manipular a los empleados de una organización y conseguir que expongan sus datos personales.
Incluso existe el riesgo de amenazas internas: por ejemplo, un trabajador rencoroso que busca comprometer los sistemas, quizás para obtener beneficios económicos o como parte de una venganza.
Pero la filtración involuntaria es igualmente preocupante. Podría tratarse de un simple error humano: enviar un correo electrónico a la persona equivocada o proporcionar demasiada información a un tercero, por ejemplo.
Existe una amplia gama de vectores comunes; analizaremos solo algunos.
Almacenamiento en la nube mal configurado
Las configuraciones incorrectas en la nube pueden ser una causa común de fuga de datos. La Cloud Security Alliance destaca el peligro que suponen errores sencillos, como dejar las contraseñas predeterminadas o no configurar correctamente los controles de acceso.
Vulnerabilidades de los endpoints
Los datos procesados a través de hardware como portátiles sin cifrar o almacenados en dispositivos como memorias USB pueden ser una vulnerabilidad clave para las fugas. Es importante que los empleados conozcan y cumplan las políticas de seguridad de la organización para mitigar este riesgo.
Correos electrónicos y mensajería
Existe un peligro real de que los datos sean interceptados: esto podría deberse a un simple error (enviar un archivo adjunto confidencial a una dirección incorrecta) o a un ataque deliberado. Un cifrado robusto es esencial para garantizar que permanezca en las manos adecuadas.
Shadow TI
Los empleados suelen utilizar su propia TI en su día a día (como tecnologías externas en la nube), incluso para el almacenamiento de datos. Si bien esto no suele ser malicioso, puede dificultar la gestión de riesgos, señala el Centro Nacional de Ciberseguridad (NCSC) del Reino Unido, "porque no se comprende plenamente qué se necesita proteger y qué es lo que más se valora".
Problemas financieros y legales
Existen varias causas comunes de fuga de datos, que van desde controles de acceso deficientes hasta la falta de políticas de clasificación de datos, una supervisión insuficiente y la formación inadecuada de los empleados. Pero independientemente de la causa específica, las consecuencias pueden ser devastadoras.
Por ejemplo, las autoridades reguladoras de todo el mundo aplican ahora políticas estrictas de protección de datos, lo que puede resultar en multas cuantiosas para las organizaciones que no las cumplen; esto incluye el Reglamento General de Protección de Datos (RGPD) de la UE y la Ley de Privacidad del Consumidor de California (CCPA).
También existe el riesgo más amplio de perder propiedad intelectual (PI) u otra información confidencial de la empresa. Delitos como el fraude con tarjetas de crédito podrían derivar de una fuga, mientras que las empresas que cotizan en bolsa podrían incluso sufrir una caída en el precio de sus acciones.
Quizás lo más importante es que no proteger los datos de empleados y clientes podría tener un impacto devastador en la reputación de una organización, con implicaciones negativas a largo plazo para el negocio.
Construyendo sus defensas
Entonces, ¿cómo pueden las organizaciones protegerse a sí mismas, a sus empleados y a sus clientes de los peligros de la fuga de datos? Aquí hay algunos enfoques clave:
- Implementar el acceso con privilegios mínimos: Al otorgar a los usuarios acceso solo a los datos que necesitan para realizar su trabajo, el alcance de una filtración o violación se reduce significativamente.
- Implementar la prevención de pérdida de datos (DLP): Se trata de una solución integral que combina tecnologías como la IA y el software antivirus con técnicas y acciones centradas en las personas y los procesos, todo con el objetivo de identificar y prevenir daños relacionados con los datos.
- Clasificar los datos sensibles: La protección comienza con el conocimiento. Desarrolle un conocimiento profundo de sus datos más riesgosos para asegurarse de saber dónde priorizar su implementación de seguridad.
- Auditorías: Mediante auditorías externas y un programa integral de auditoría interna, las organizaciones pueden aumentar sus posibilidades de identificar posibles vulnerabilidades.
- Capacitación: Por supuesto, ninguna solución técnica ni mejora operativa puede tener éxito sin la plena participación y comprensión de los empleados. Una capacitación adecuada garantizará que su personal y otras partes interesadas estén al día, y la participación puede incluso generar nuevos conocimientos sobre vulnerabilidades y técnicas de mitigación.
Detectar fugas de datos
A medida que crece tu superficie de ataque digital, también crece el riesgo de fuga de datos.
- Detectar documentos o datos confidenciales potencialmente filtrados: Los usuarios suelen recurrir a aplicaciones no autorizadas o mal configuradas para compartir documentos y, en ocasiones, datos confidenciales con clientes o compañeros. La función de Fuga de Datos está diseñada para detectar estos casos en numerosas fuentes, incluidos los repositorios de documentos.
- Detecta código fuente potencialmente filtrado: Estas fugas podrían revelar información interna a un atacante, como la IP o incluso los tokens de autenticación del código. La función de Fuga de Datos busca en los repositorios de código para detectar estas fugas.
Organizaciones de todos los tamaños gestionan volúmenes de datos cada vez mayores hoy en día. Esto supone una gran ventaja, ya que ayuda a obtener información valiosa sobre tu negocio y tu base de clientes. Sin embargo, también conlleva riesgos, como hemos visto.
Fuente: THN