
¿Cómo influyen los intermediarios de datos en el ecosistema de amenazas?
En el mundo interconectado de hoy, los datos se consideran el alma de las empresas, y los corredores de datos son los principales proveedores de información personal de los clientes a diversas entidades a nivel mundial.
Un corredor de datos es una empresa que recopila y agrega información personal de los clientes de una amplia variedad de fuentes. Agrupan esta información de manera significativa, como crear un perfil para cada usuario, y la venden a entidades interesadas, como organizaciones comerciales e incluso agencias gubernamentales.
Al leer un debate sobre la privacidad de los datos y la seguridad en línea, especialmente en el cibermundo, se presta más atención a los gigantes proveedores de tecnología, como Facebook, X y Google, y a la cantidad de información personal que recopilan y almacenan sobre sus usuarios. Sin embargo, las personas prestan poca atención a las empresas cuyo único trabajo es recopilar y vender información personal de los individuos. Estos tipos de empresas se conocen como corredores de datos.
¿Cómo están obteniendo los corredores de datos su información personal?
Los corredores de datos recopilan su información de una variedad de fuentes, tanto en línea como fuera de línea, tales como:
- Historial de navegación: Todo lo que hacemos en línea se registra de alguna manera. Los corredores de datos recopilan información de los usuarios en línea cuando utilizan plataformas de redes sociales, realizan búsquedas en línea con sus motores de búsqueda preferidos, revisan su correo electrónico o efectúan compras en línea, como adquirir productos en Amazon. Existen diferentes mecanismos para rastrear a los usuarios en línea a través de la web. Los más destacados son el fingerprinting digital, las cookies web y las etiquetas de entidad. Por ejemplo, los corredores de datos pueden rastrear cuándo usted busca productos específicos y, más tarde, dirigirle anuncios similares en diferentes sitios web.
- Registros públicos: fuentes públicas como registros vitales, registros de propiedades, antecedentes penales, bases de datos de registros judiciales y de votantes, y registros de vehículos. Por ejemplo, los registros de impuestos sobre la propiedad pueden revelar el valor de su vivienda, su ubicación y, potencialmente, su situación financiera.
- Fuentes comerciales: como el historial de compras de las personas. Por ejemplo, al adquirir un producto en Amazon, datos como su método de pago (tarjeta de crédito, PayPal o tarjetas de regalo), el nombre y las especificaciones del producto, junto con el historial de compras, pueden contribuir a crear un perfil detallado sobre los intereses y hábitos de un usuario. Los programas de fidelización de minoristas como supermercados y farmacias son fuentes especialmente valiosas que revelan patrones de compra e información relacionada con la salud.
- Consentimiento del usuario: Muchos programas descargados de Internet, como las herramientas de productividad, tienen un acuerdo de consentimiento que los usuarios deben aceptar antes de instalar el programa en su PC o smartphone. Estos acuerdos suelen incluir el consentimiento para usar los datos de los usuarios y permitir su manejo por terceros. Esto crea un mecanismo legalmente protegido para recopilar y distribuir información personal, al tiempo que se mantiene el cumplimiento normativo de las regulaciones de privacidad, como el RGPD.
¿Quién está comprando información sobre usted?
Los corredores de datos venden sus datos a una amplia gama de clientes, tales como:
- Empresas de marketing y publicidad: esto les permite dirigirse a los usuarios de Internet con anuncios personalizados basados en los hábitos de navegación, intereses y datos demográficos. Por ejemplo, los fabricantes de automóviles podrían adquirir datos sobre consumidores que han buscado recientemente información sobre vehículos o han visitado sitios web automotrices.
- Las instituciones financieras y las compañías de seguros compran los datos de los clientes por diversas razones, como determinar la elegibilidad de los clientes para solicitar préstamos, evaluar el riesgo y detectar fraudes. Las compañías de seguros pueden examinar los datos de estilo de vida para ajustar las primas o evaluar la validez de las reclamaciones sin encuestar directamente a los clientes.
- Sitios web de búsqueda de personas: estos sitios web recopilan información personal sobre los usuarios y crean un perfil completo para cada uno, incluida su dirección postal, correo electrónico y número de teléfono. Venden sus servicios a cambio de una tarifa, que a su vez podría ser utilizada por otras partes para diversos propósitos, desde la verificación de antecedentes hasta la comprobación de identidad.
- Agencias gubernamentales: este grupo compra los datos de los clientes por diferentes motivos, como eludir las leyes locales de privacidad de datos y contrarrestar las actividades de los criminales y terroristas. Por ejemplo, las agencias de aplicación de la ley podrían adquirir datos de ubicación sin obtener órdenes judiciales comprándolos a intermediarios comerciales.
- Ciberdelincuentes: este grupo compra datos personales para ejecutar ataques de social engineering dirigidos, como spear phishing y smishing. Con perfiles detallados, los atacantes pueden elaborar mensajes convincentes que hagan referencia a detalles personales específicos. Esto incrementa drásticamente las tasas de éxito en comparación con las campañas genéricas.
¿Qué papel desempeñan los corredores de datos en el ecosistema de amenazas?
Los corredores de datos actúan como habilitadores significativos dentro del ecosistema moderno de ciberamenazas. Por ejemplo, crean, amplifican y facilitan la ejecución de diversos riesgos de seguridad al recopilar y distribuir grandes cantidades de datos personales y organizacionales. Las operaciones de los corredores de datos se entrelazan con las amenazas de ciberseguridad de formas muy sofisticadas:
Riesgo de piratas informáticos
Los corredores de datos recopilan una gran cantidad de información sensible sobre las personas. Por ejemplo, un registro personal típico de un corredor de datos puede incluir la siguiente información y más sobre cada individuo:
- Nombre completo
- Dirección postal
- Correo electrónico
- Número de teléfono
- Ubicación de trabajo
- Estado civil
- Número de niños
- Información sobre el estudio
Un solo registro en una base de datos de corredores de datos no solo contendrá dicha información, sino que también incluirá miles de atributos vinculados a cada usuario, como el historial de compras, las actividades en línea y otros alias de nombre que utilizan en línea. Centralizar toda esta información en un solo lugar convierte a los sistemas de los corredores de datos en un objetivo lucrativo para actores de amenazas como los hackers y ciberdelincuentes respaldados por estados-nación.
Facilitar el reconocimiento
Los actores de amenazas, como los hackers y los atacantes persistentes avanzados, utilizan los servicios de los corredores de datos para recopilar información sobre sus posibles objetivos. Por ejemplo, los hackers pueden utilizar la información obtenida de los corredores de datos sobre una persona específica para crear correos electrónicos de phishing persuasivos. En este ámbito, los corredores de datos actúan como facilitadores clave para llevar a cabo diversos delitos que requieren información personal. Durante el ataque a SolarWinds, los actores de amenaza utilizaron información de corredores de datos para identificar al personal clave dentro de las organizaciones objetivo para ataques de spear phishing.
Mejorar las actividades relacionadas con la fuga de datos
Cuando ocurre una filtración de datos, los hackers pueden usar las bases de datos de los corredores de datos para enriquecer los datos robados con más información. Por ejemplo, la violación de una cuenta de Zoom que contenga un nombre de usuario "correo electrónico" puede vincularse a otra información del registro del agente de datos del usuario para crear un perfil completo sobre el usuario. Dichos perfiles pueden venderse posteriormente a un precio elevado a las partes interesadas. Los ciberdelincuentes frecuentemente combinan conjuntos de datos parciales de múltiples brechas con información de corredores de datos para crear perfiles completos, que se venden a precios premium en los mercados de la dark web de Tor.
Los corredores de datos recopilan y venden una gran cantidad de información personal de diversas fuentes, incluidos el historial de navegación, los registros públicos, las bases de datos comerciales y los acuerdos de consentimiento del usuario. Sus clientes incluyen especialistas en marketing, instituciones financieras, sitios web de búsqueda, agencias gubernamentales y ciberdelincuentes. Estos intermediarios presentan riesgos significativos de seguridad al centralizar datos sensibles en un solo lugar, facilitar el reconocimiento para los atacantes y enriquecer la información robada de las brechas de datos. Sus operaciones se entrelazan con las amenazas de ciberseguridad de múltiples maneras sofisticadas.
Barracuda puede ayudarles
Aproximadamente un 20 % de las organizaciones experimentan al menos un intento o un éxito de usurpación de cuentas (ATO) cada mes. Estos ataques suelen explotar datos personales robados a través de phishing u otras brechas de datos. Barracuda Email Protection ofrece todo lo que necesita para protegerse contra todos los tipos de amenazas de correo electrónico, eliminando la necesidad de soluciones independientes para la protección del correo electrónico y los datos.
Subscribe to the Barracuda Blog.
Sign up to receive threat spotlights, industry commentary, and more.