Una violación de datos es un incidente de seguridad en el que se rompen las medidas de seguridad para acceder ilícitamente a los datos.

Cuatro tipos de violaciones de datos

Robo de información privilegiada:  Los atacantes logran comprometer a alguien de la plantilla laboral, quienes podrían verse motivados por problemas con los empleadores o simplemente, buscar beneficio económico.

Acceso no autorizado: Este es probablemente el escenario que la mayoría imaginamos cuando un hacker roba información personal: un ciberdelincuente experto evita los cortafuegos y otros sistemas de defensa o aprovecha las vulnerabilidades día cero para acceder a bases de datos con información que pueda explotar. Los atacantes pueden utilizar phishingsoftware espía (spyware) y otras técnicas para introducirse en las redes objetivo. Una versión especializada de este tipo de ataque consiste en el robo físico de hardware que almacenan datos sensibles, ya sea en oficina o por a personas que se llevan las portátiles a casa.

Datos en movimiento: Los datos personales que se transmiten a través de redes abiertas sin un cifrado adecuado son especialmente vulnerables, por lo que se debe recomienda tener cuidado en el envío de datos.

Exposición accidental: Es sorprendentemente común que las bases de datos sensibles terminen en lugares que no deberían, por ejemplo, como datos de muestra en algún sitio de acceso público. Los atacantes cuentan con herramientas automatizadas que escanean Internet en busca de las firmas reveladoras de la información personal. También están las organizaciones que suben datos cruciales a un servicio en la nube pero sin configurar adecuadamente los permisos de acceso. Por otro lado, cuando las empresas se deshacen de forma insegura de los equipos de cómputo y discos duros, lo que permite a los atacantes acceder a ellos.

Para aquellas organizaciones que buscan prevenir el daño de una violación de datos, vale la pena considerar lo que estos escenarios tienen en común. La mayoría de las empresas probablemente creen que su seguridad y sus procedimientos son lo suficientemente buenos como para que sus redes no sean vulneradas ni sus datos expuestos accidentalmente. Algunas tienen razón, pero muchas otras simplemente se equivocan.

Si un atacante consigue acceder a la red, la información personal debería estar rodeada de defensas adicionales para mantenerla a salvo. Por ejemplo, el acceso a las bases de datos debe estar tan restringido como sea posible, y la actividad de la red debe ser monitoreada continuamente para detectar la exfiltración. Las contraseñas almacenadas deben tratarse con especial cuidado, preferiblemente con cifrado criptográfico.

Qué hacer después de una brecha de datos

Las organizaciones deben contar con planes detallados para hacer frente a las violaciones de datos, que incluyan medidas como la creación de un grupo de trabajo, la emisión de las notificaciones requeridas por la ley, así como la búsqueda y solución de la causa principal.

Si usted es un individuo cuyos datos han sido robados en una filtración, lo primero que debe pensar es en las contraseñas. Si la cuenta que fue violada comparte una contraseña con otras cuentas, se deben cambiarlas de inmediato, principalmente si son de instituciones financieras. Muchos gestores de contraseñas no sólo ayudan a elegir diferentes contraseñas fuertes para todos los sitios web, también incluyen funciones de inteligencia de datos que te permiten saber automáticamente si alguna de tus cuentas está asociada a una violación de datos publicada.

Consecuencias 

Una empresa que permite que se vulneren los datos que se le han confiado sufrirá consecuencias negativas. Dicha violación puede dañar la reputación de la empresa, especialmente si los detalles de la violación revelan una negligencia.

También hay costos financieros directos asociados a las violaciones de datos; gran parte de esos costes son el resultado de las regulaciones de privacidad que las empresas deben obedecer cuando su negligencia conduce a una violación de datos.

Fuente https://cso.computerworld.es/cibercrimen/explicacion-de-las-brechas-de-datos-tipos-ejemplos-e-impacto