Lista de las mayores violaciones de datos desde 1990

Encontrar privacidad en Internet puede ser difícil de hacer. Los sitios web, las empresas y los anunciantes están desesperados por obtener datos y utilizan todas las tácticas posibles para monetizar su actividad en línea. Incluso cuando crea que ha encontrado una empresa confiable, su información privada es tan segura como el hardware y el software de esa organización..


Las violaciones de datos se han convertido en un tema recurrente en los titulares de las noticias. Parece que cada semana una nueva empresa o red social declara que una base de datos importante ha estado expuesta a ciberdelincuentes.

En este artículo, resumiremos las diez mayores violaciones de datos que se han producido desde la mayoría de edad de Internet en 1990. Estos eventos se clasifican según el número de cuentas pirateadas.

1. Yahoo (2013)

yahoohack

Yahoo fue una de las fuerzas dominantes en los albores de la era de Internet, ofreciendo a los usuarios una ventanilla única para correo electrónico, noticias y un motor de búsqueda sólido. Aunque Google superó rápidamente a Yahoo en popularidad, la compañía conservó una gran base de usuarios gracias a su conjunto diverso de características y productos..

Pero problemas de seguridad han empañado la reputación de Yahoo para siempre, con la compañía apareciendo dos veces en esta lista de las mayores violaciones de datos. Un incidente específico que ocurrió en agosto de 2013 incluyó los tres mil millones de cuentas que Yahoo tenía viviendo en sus servidores en el momento.

Los hackers lograron robar información básica del usuario, incluidos nombres, direcciones de correo electrónico, números de teléfono y cumpleaños. Los datos de la contraseña también se incluyeron en la violación, pero se aseguraron con un algoritmo de hash que proporciona un cierto nivel de protección. Aún así, dado que los estándares de seguridad han mejorado desde 2013, existe la posibilidad de que los piratas informáticos puedan decodificar esos datos (Es posible que desee cambiar la contraseña de correo de Yahoo que tenía hace 10 años).

Además del riesgo, la violación de datos de 2013 de Yahoo incluyó información de preguntas y respuestas de seguridad, algunos de los cuales no estaban encriptados. Esto significa que los piratas informáticos pueden haber comprometido cuentas enteras y acceder a más información privada.

2. Marriott

Violación de datos de Marriott

Como la cadena de hoteles más grande del planeta, Marriott cuenta con una gran infraestructura de tecnologías y sistemas para administrar cada paso de su proceso de reserva y facturación. En una declaración pública de 2018, la compañía admitió que habían estado sufriendo una violación continua de datos desde 2014.

Durante ese período, los piratas informáticos mantuvieron acceso no autorizado a la base de datos Starwood, que contiene datos de reservas de huéspedes para un gran segmento de sus marcas. Marriott cree que los infiltrados pudieron comprometerse 500 millones de registros de clientes y copiar esos datos a un sistema externo.

Para los clientes que hicieron una reserva para una propiedad de Starwood entre 2014 y 2018, existe la posibilidad de que la violación incluya su nombre, dirección de correo electrónico, dirección postal, número de teléfono y número de pasaporte. Los datos de la tarjeta de crédito probablemente también se incluyeron en la violación, aunque esa información habría sido encriptada y difícil de descifrar.

Tenga en cuenta que siempre que utilice un navegador web para realizar una transacción o compra financiera, incluidas las reservas de hotel, primero debe considerar conectarse a un servicio de red privada virtual (VPN). Una buena VPN creará un túnel seguro entre su red local y la Internet abierta, reduciendo así el riesgo de que un hacker pueda interceptar su tráfico web y robar información confidencial. Eche un vistazo rápido a nuestra revisión para NordVPN o Surfshark para ver las ventajas.

3. Yahoo (2014)

vector de pirateo de datosSe creía que una violación de datos de Yahoo por separado en 2014 era la más grande en la historia de Internet hasta que se descubrieron detalles del incidente de 2013. En 2014, la compañía tenía sistemas infiltrados y 500 millones de cuentas de usuario expuestas. La información robada incluía nombres, direcciones de correo electrónico, números de teléfono y preguntas de seguridad..

Los ingenieros de seguridad de Yahoo creen que la violación de datos de 2014 fue ejecutado por un gobierno extranjero buscando obtener información personal sobre usuarios de todo el mundo. El incidente se descubrió cuando los datos de los usuarios de Yahoo comenzaron a aparecer en mercados web oscuros donde los piratas informáticos intercambian información robada.

Las dos principales violaciones de datos no solo dieron un gran golpe a la reputación de Yahoo, sino que también complicaron la venta de la compañía a Verizon.

4. AdultFriendFinder

El sitio web de citas AdultFriendFinder experimentó una violación masiva de datos en 2016 que expuso datos privados para 412 millones de cuentas de usuario. Los propietarios del sitio creen que los piratas informáticos pudieron recuperar información de dos décadas de actividad.

aviso de gestión de adultfriendfinder

AdultFriendFinder utiliza una arquitectura de base de datos SQL estándar que los piratas informáticos comprometieron, probablemente a través de un ataque de inyección SQL. Esto les habría proporcionado acceso de lectura a todas las tablas de la base de datos, donde podrían extraer información como nombres de usuario, direcciones de correo electrónico y direcciones IP.

AdultFriendFinder admitió que los datos robados incluían contraseñas que se habían almacenado con el método de cifrado SHA-1, que se ha encontrado que tiene vulnerabilidades en años recientes. Eso significa que existe el riesgo de que los piratas informáticos hayan podido decodificar las contraseñas y usarlas en AdultFriendFinder u otros sitios donde el usuario haya compartido la misma contraseña.

Para ayudar a mejorar su seguridad en línea, considere invertir en un administrador de contraseñas. Estas herramientas le permiten mantener un fácil acceso a todas las contraseñas que usa en línea y, al mismo tiempo, hacen que sea eficiente usar credenciales aleatorias para cada sitio.

5. MySpace

Antes de que Facebook y Twitter aparecieran en escena, MySpace fue la red social dominante en los primeros días de la red mundial. La plataforma permitió a los usuarios crear su propia página de inicio personalizada y conectarse con amigos. MySpace también fue un espacio popular para explorar música y bandas.

El sitio sufrió una importante violación de datos entre 2012 y 2013, aunque el incidente no se descubrió hasta varios años después.. Se creía que 360 ​​millones de cuentas de usuario estaban expuestas, que incluía nombres de usuario, direcciones de correo electrónico y contraseñas con cifrado deficiente. La compañía cree que un solo hacker fue responsable del ataque y luego publicó parte de la información en un oscuro foro web.

Como un paso de seguridad inmediato, MySpace deshabilitó cualquier contraseña almacenada que podría haberse incluido en la violación. Además, la compañía realizó una actualización de la plataforma en 2013 para defenderse contra futuros ataques de este tipo.

6. Under Armour

myftpalbrch

Under Armour es conocida principalmente como una compañía de ropa que se especializa en ropa y calzado deportivo. Sin embargo, la compañía también posee una plataforma digital conocida como MyFitnessPal que ayuda a los usuarios a seguir su ejercicio y el progreso de la dieta desde aplicaciones web o móviles..

MyFitnessPal sufrió una violación de datos en febrero de 2018 que afectó 150 millones de usuarios quienes fueron registrados en el servicio. Los piratas informáticos pudieron extraer nombres de usuario, direcciones de correo electrónico y contraseñas hash de la base de datos MyFitnessPal, aunque no se expuso ninguna tarjeta de crédito o información financiera vinculada a las cuentas de Under Armour.

Under Armour tomó medidas rápidas para responder al incidente, instruyendo a todos los usuarios afectados en la plataforma MyFitnessPal a cambiar su contraseña de inmediato. Aún así, las acciones de Under Armour sufrieron una pérdida importante como resultado de la violación de datos.

7. Equifax

violación de datos equifax

Las infracciones de datos de cualquier tipo son preocupantes, pero cuando se piratea una red social o un sitio web de entretenimiento, generalmente la única información en juego es su nombre de usuario y dirección de correo electrónico. La moderna criptografía de contraseñas dificulta a los hackers hacer cualquier tipo de decodificación en bases de datos.

Pero cuando se piratea una empresa relacionada con las finanzas, los clientes deben alarmarse especialmente. Tal fue el caso en la violación de datos de 2017 de Equifax, que es una de las compañías de informes de crédito más grandes de Estados Unidos.. 145,5 millones de cuentas de clientes estuvieron expuestas en el ciberataque.

Equifax admitió que los piratas informáticos tuvieron acceso no autorizado a la base de datos a sus sistemas durante un período de aproximadamente tres meses. Durante ese tiempo, pudieron robar nombres, fechas de nacimiento, números de seguro social y números de licencia de conducir. Esto creó un riesgo inmediato de robo de identidad para cualquier persona que tuviera sus datos expuestos.

Equifax se hace responsable del incidente y envió notificaciones a las personas por correo si se incluyeron en la violación de datos.

8. eBay

violación de datos de eBay

Los primeros usuarios de Internet recordarán cómo eBay creó un mercado donde la gente podía intercambiar casi cualquier cosa en línea. La plataforma comenzó como un sitio web de subastas para que los usuarios pujasen por artículos, y ahora hoy se ha convertido en una operación minorista global completa.

Pero en 2014, eBay sufrió una devastadora violación de datos que afectó 145 millones de sus clientes. Los hackers pudieron infiltrarse en una de las bases de datos principales del sitio que albergaba información básica del cliente, como nombres de usuario y contraseñas..

Inmediatamente después del evento, eBay no encontró ninguna evidencia de que los ciberdelincuentes usaran las credenciales expuestas para manipular las cuentas existentes. también, no se incluyó información de pago o tarjeta de crédito en el incumplimiento.

El incidente de eBay se produjo como resultado de la simple ingeniería social. Los piratas informáticos engañaron a un pequeño grupo de empleados de eBay para que proporcionaran sus credenciales del sistema, lo que les dio acceso total a la red corporativa de la compañía..

9. Target

Durante la última década, Target se ha convertido en uno de los minoristas líderes en los Estados Unidos, al tiempo que agrega un sólido servicio de abarrotes y entrega a su negocio. Sin embargo, una importante violación de datos en 2013, hizo mella en la reputación de Target como 110 millones de clientes tenían la información de su tarjeta de crédito en riesgo de ser robados.

En la mayoría de las violaciones de datos, los piratas informáticos buscan atacar una base de datos que contiene información del cliente. Pero durante el incidente de Target, los atacantes en realidad infiltrado en el sistema de punto de venta (POS) de la empresa e implementó malware en la plataforma. Como resultado, cuando los clientes pasaron tarjetas de crédito en las tiendas Target por un período de dos semanas en 2013, su información fue interceptada y enviada directamente a los piratas informáticos.

Target se hizo responsable de la violación de datos y se le ordenó pagar $ 18.5 millones en un caso de solución. El incidente es parte de la razón por la cual las tiendas presionaron para que se agregue nueva tecnología de chip a las tarjetas de crédito, ya que esto agrega otra capa de seguridad a los sistemas POS.

10. LinkedIn

análisis de violación de datos objetivo

Las personas de todo el mundo confían en la plataforma LinkedIn como su red social preferida para las actividades profesionales. El sitio se ha expandido en los últimos años y ahora es uno de los primeros lugares a los que acuden las personas cuando buscan solicitar un nuevo trabajo o conectarse con colegas en su industria..

LinkedIn sufrió una violación de datos en 2012 que, en ese momento, se creía que había involucrado 6.5 millones de contraseñas cifradas de uno de sus servidores de fondo. Sin embargo, más tarde se descubrió información para demostrar que en realidad 100 millones de clientes tuvieron sus datos expuestos como parte de la violación.

Se cree que el ataque fue llevado a cabo por un notorio hacker que es responsable de algunas de las otras infracciones en esta lista. LinkedIn exigió a todos los usuarios afectados que actualizaran su contraseña, ya que la información robada utilizaba algunos métodos de cifrado defectuosos.

The Scary Bottom Line

Para cuando sume todos los números de cuentas pirateadas en esta lista de los diez principales, parecería que alguien que se ha conectado ha sido pirateado hasta cierto punto en algún momento del pasado. Dado que es obvio que no se puede confiar en las empresas para proteger sus datos, tal vez sea hora de tomarse en serio la protección de usted mismo.

Siempre hay riesgos al descargar o incluso simplemente navegar por la web. Si una empresa importante que tiene cientos de millones de dólares invertidos en seguridad ha sido pirateada, entonces, ¿qué tan vulnerable cree usted que es la media de Joe??

Haz tu debida diligencia. Si no tienes una VPN, obtén una ahora mismo. Obtener la mejor VPN gratuita puede incluso funcionar temporalmente. Si no está encriptando sus contraseñas, obtenga un administrador de contraseñas ahora (cambie sus contraseñas en algo más complejo también, por favor. Para el registro, “ilovemywife1093” no contar como una contraseña segura).

Si tampoco tiene un sistema de seguridad en el hogar, también se recomienda que obtenga uno ya que los piratas informáticos se infiltran no solo a través de ataques en línea, sino también al obtener actividad en línea al estar físicamente cerca de una red WiFi (eso significa que su hogar ) y olfatear los paquetes de datos transmitidos de forma inalámbrica desde el dispositivo al enrutador.

Estos son pequeños pasos que pueden ahorrarle años de dolor, así que tome medidas mientras pueda.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me