¿Es uno de los millones de afectados por la filtración de datos de la Seguridad Social del Departamento de Defensa? Esto es lo que debe hacer a continuación.
Millones de personas podrían estar a merced de los ciberdelincuentes después de que un grupo de piratas informáticos lanzara una filtración de datos a gran escala que afectó a 2.900 millones de registros, incluidos números de la Seguridad Social y otra información sensible.
Los Angeles Times informaba esta semana de que nombres completos, direcciones, fechas de nacimiento, números de teléfono e incluso números de la Seguridad Social podrían estar a la venta en la dark web. Esto es lo que hay que saber.
Entre bastidores de la violación de la Seguridad Social en el Departamento de Defensa de EE.UU.
Se cree que la filtración del USDoD se produjo por primera vez en abril de 2024 o alrededor de esa fecha, cuando un grupo de piratas informáticos robó a National Public Data (NPD), una empresa de comprobación de antecedentes con sede en Florida, los datos confidenciales de casi 3.000 millones de personas.
El archivo robado incluye 277,1 gigabytes de datos confidenciales que datan de al menos tres décadas, según una demanda colectiva presentada ante el Tribunal de Distrito de Estados Unidos en Fort Lauderdale, Florida, de la que informa Bloomberg Law.
Ahora hay pruebas de que estos registros de ciudadanos de Estados Unidos, Reino Unido y Canadá se venden en la dark web. Los archivos se pueden comprar por 3,5 millones de dólares y se incluyen las credenciales del servidor, según un post de un experto en ciberseguridad en X, antes Twitter.
¿Qué tipo de ataque fue la filtración del USDoD?
La brecha de USDoD es un ciberataque conocido como ingeniería social, en el que actores maliciosos manipulan a personas o escenarios para obtener acceso a información sensible. Se alega que el grupo de hackers USDoD utilizó la ingeniería social para extraer archivos no cifrados de la empresa de verificación de antecedentes National Public Data (NPD).
La compañía no ha confirmado públicamente una violación de datos, pero Los Angeles Times informó de que ha estado diciendo a las personas que contactaron por correo electrónico que "somos conscientes de ciertas reclamaciones de terceros sobre los datos de los consumidores y estamos investigando estas cuestiones."
Es posible que le hayan robado su número de la Seguridad Social: ¿Y ahora qué?
Si sospecha que su información ha sido robada o encontrada en la web oscura, tomar medidas inmediatas puede ayudarle a prevenir el fraude y a protegerse contra el robo de identidad. Estas son algunas de las medidas a corto y largo plazo que puede tomar para reforzar su seguridad digital.
Medidas inmediatas tras una filtración de datos:
Actualizar y ejecutar análisis de seguridad
Asegúrese de que su software antivirus está totalmente actualizado y, a continuación, realice análisis de seguridad exhaustivos en todos sus dispositivos, incluidos ordenadores, smartphones y tabletas.
Refuerce sus contraseñas
Actualice inmediatamente las contraseñas de sus cuentas bancarias, de correo electrónico y de cualquier otro servicio que utilice. Evita utilizar información fácil de adivinar, como cumpleaños o palabras comunes.
Activar la autenticación multifactor (AMF)
Siempre que sea posible, activa la autenticación multifactor (AMF) en tus cuentas. Esto añade una capa extra de seguridad al requerir una segunda forma de verificación (como un mensaje de texto o una aplicación de autenticación) además de tu contraseña.
Supervisar las cuentas financieras y los informes de crédito
Vigile de cerca sus cuentas bancarias y extractos de tarjetas de crédito para detectar cualquier transacción no autorizada. Informe inmediatamente a su entidad financiera de cualquier actividad sospechosa.
Consejo extra: tomarse el tiempo necesario para congelar su crédito puede ayudarle a proteger su identidad financiera. Los piratas informáticos suelen dirigirse a personas con un buen historial crediticio para pedir préstamos o abrir cuentas a su nombre. Una congelación de crédito bloquea su informe crediticio, impidiendo que personas no autorizadas accedan a su información detallada. Esto significa que aunque los ciberdelincuentes intenten aprovecharse de sus datos, no podrán ver su historial crediticio ni utilizarlo en su beneficio.
Cuidado con los intentos de phishing
Mantente alerta con tus cuentas de correo electrónico y redes sociales, ya que los ciberdelincuentes suelen intentar robar más información mediante ataques de phishing tras una brecha. Ten cuidado con los mensajes no solicitados, especialmente los que piden información personal o contienen enlaces sospechosos.
Notificar a las organizaciones afectadas
Póngase en contacto con las empresas o servicios en los que se han visto comprometidos sus datos para informarles de la filtración. Es posible que te ofrezcan medidas de seguridad adicionales o consejos para proteger tus cuentas.
Manténgase informado
Manténgase informado sobre los detalles de la filtración. Las empresas afectadas por filtraciones de datos suelen publicar información sobre los datos comprometidos y ofrecen recursos para los clientes afectados.
Planificar el futuro
Y por último, pero no por ello menos importante, empiece a planificar el futuro con medidas de continuidad de la actividad empresarial. Considere la posibilidad de hacer copias de seguridad periódicas de sus datos importantes y almacenarlos de forma segura fuera de línea. Esto puede ayudarte a recuperarte en caso de futuras violaciones o ciberataques.
Medidas a largo plazo tras una filtración de datos: Planificación de la continuidad del negocio
Más allá de mantenerse proactivo educándose en las mejores prácticas de ciberseguridad para prevenir futuros incidentes, contar con un plan integral de continuidad del negocio puede mitigar significativamente los riesgos operativos y ayudar a sus equipos a navegar a través de las interrupciones de manera efectiva.
Su Plan de Continuidad de Negocio debe tener los siguientes elementos fundamentales:
Evaluación de riesgos y análisis de impacto empresarial (BIA)
Es fundamental conocer su dependencia actual de los sistemas informáticos y las posibles consecuencias de su fallo.
Estrategias de recuperación
El desarrollo de planes para restablecer las funciones empresariales lo antes posible incluye disponer de sistemas de copia de seguridad, acuerdos de trabajo alternativos y planes de comunicación claros.
Desarrollo y comprobación del plan
Crear un plan de respuesta detallado es el primer paso. A continuación, hay que ponerlos a prueba periódicamente para garantizar su eficacia.
Control continuo
Supervisar periódicamente el rendimiento y las prácticas de seguridad de terceros proveedores. La evaluación continua ayuda a identificar y mitigar los riesgos antes de que se materialicen en problemas importantes.
Y como el riesgo interconectado sigue aumentando junto con nuestra creciente dependencia de terceros proveedores, la planificación de la continuidad de la actividad ya no es una tarea de una sola vía.
Una planificación y un software sólidos de gestión de la continuidad del negocio (BCM) deben integrarse y colaborar con otras funciones, sistemas y tecnologías esenciales de su empresa. Por ejemplo, la gestión de riesgos de terceros y la gestión de políticas. Con el enfoque de BCM adecuado, obtendrá una mejor visibilidad y control de sus:
Evaluación del riesgo de los proveedores y diligencia debida
Evaluar los riesgos potenciales que plantean los proveedores externos y comprender los perfiles de riesgo de todos los proveedores que intervienen en su cadena de suministro.
Garantías contractuales
Garantizar que los contratos con los proveedores incluyan disposiciones sobre la continuidad de la actividad y la recuperación en caso de catástrofe. Esto incluye acuerdos de nivel de servicio (SLA) que especifiquen los tiempos de respuesta y los procesos de reparación en caso de interrupción.
Planificación de contingencias y liquidez
Identifique proveedores alternativos, establezca sistemas redundantes y aplique procedimientos de recuperación para garantizar la continuidad de las operaciones en caso de crisis. Asegúrese de que no se enfrenta a restricciones financieras mientras la producción se ve afectada asignando fondos estratégicamente. Una forma de hacerlo sería cuantificar estos riesgos y simular el valor en riesgo (que no debería superar su capacidad de asumir riesgos).
Comunicación con las partes interesadas
Mantenga canales de comunicación abiertos con las partes interesadas internas, los proveedores externos, las autoridades reguladoras y otras partes relevantes. Una comunicación transparente facilita el intercambio de información, facilita la concienciación sobre los riesgos y permite responder con rapidez a las amenazas o preocupaciones emergentes.
Aunque las consecuencias exactas de esta brecha en la Seguridad Social siguen sin estar claras, es un duro recordatorio de que nuestros datos personales son más vulnerables que nunca. Manténgase alerta, controle sus cuentas y dé prioridad a su seguridad digital. Si nos mantenemos informados y preparados, podemos reducir el impacto de estas violaciones y salvaguardar nuestras identidades para el futuro.
Recuerde, en una época en la que la información es poder, su mejor defensa es la concienciación. No espere a la próxima brecha para actuar: empiece ya a proteger su información personal.
Más blogs que pueden interesarle:
- Después de la interrupción de Microsoft: El impacto persistente y las perspectivas globales de la planificación de la continuidad de las actividades (PCN)
- Navegar por la actualización de la Directiva sobre seguridad de las redes y de la información (NIS2)
- ¿Qué significa el Informe sobre Riesgos Mundiales 2024 del FEM para los profesionales de la gobernanza, el riesgo y el cumplimiento?
- 5 razones para invertir en software de gestión de riesgos empresariales
- Recordatorios para los equipos de riesgos tras el trágico derrumbe del puente de Baltimore
Alyne de Mitratech
Obtenga más información sobre Alyne y cómo puede facilitar su proceso solicitando una demostración hoy mismo.