• 902 88 64 37
  • info@programaweb.com

Las violaciones de datos no son sólo un problema de TI

Las violaciones de datos no son sólo un problema de TI

Comparte en ...

Que no se ve venir,  no sabe quién está detrás de él y es probable que ni siquiera se entere que ha sido afectado hasta que es demasiado tarde para evitar daños importantes en las finanzas de su empresa, las operaciones y reputación.

La ciberdelincuencia es un peligro global en constante cambio, y las empresas gastan grandes sumas de dinero en contratar expertos con el conocimiento técnico para combatirlo. Sin embargo, la magnitud del problema significa ciberseguridad debe ser una preocupación para todos los ejecutivos, a partir de recursos humanos para la comercialización.

El riesgo está creciendo. Su organización tiene cada vez más dispositivos para proteger, más personas con acceso a los datos, y más socios para integrarse, con que los atacantes tienen cada vez más herramientas a su disposición. Pero su presupuesto no es ilimitado.

Durante la última década, el comunicar las vulneraciones de datos de Verizon Investigaciones (DBIR) se ha convertido en la principal fuente mundial de información de la ciberdelincuencia y brechas de seguridad. Sobre la base de las contribuciones de 67 organizaciones de todo el mundo de seguridad cibernética, el informe de este año da una idea del riesgo obtenida de más de 100.000 incidentes procedentes de 82 países, incluyendo análisis de 2.260 violaciones de datos confirmados.

Aún más importante, DBIR de este año analiza estos datos de seguridad de gran complejidad para la industria, destacando los patrones de ataque más probables para cada industria y que describen cómo las empresas pueden proteger contra estas amenazas.

De entre las diferentes tácticas, metas y autores, el estudio identifica nueve patrones básicos de ataque que cubren más del 85 por ciento de los incidentes de seguridad y el 90 por ciento de las violaciones de seguridad. Clasificados en orden de número de incidentes, que son:

  1. Varios errores: acciones o errores que comprometen la seguridad (con exclusión de la pérdida de activos no intencionales)
  2. Información privilegiada y el abuso de privilegios: Principalmente el mal comportamiento de empleados, pero socios también pueden estar involucrados
  3. Robo físico y la pérdida: ordenadores portátiles, unidades USB, documentos impresos, y otros activos de información que han sido robados o desaparecidos.
  4. Denegación de servicio (DoS): Los ataques que desbordan a una organización con el tráfico malicioso, lo que altera el funcionamiento normal
  5. Crimeware: Software que puede dañar o averiar los ordenadores, incluyendo aplicaciones que las credenciales en secreto
  6. Ataques a aplicaciones web: Los ataques que explotan una vulnerabilidad en una aplicación que se ejecuta en un servidor web como un medio de entrada
  7. De punto de venta (POS) intrusiones: Ataques a los datos de pago con la captura de los sistemas de punto de venta
  8. Ciberespionaje: Los ataques llevados a cabo por los agentes de participación estatal, a menudo contra la propiedad intelectual
  9. Skimmers de tarjetas de pago: los ataques a los datos de la tarjeta de intercepción mediante la instalación de un dispositivo físico en un cajero automático, o en un terminal de punto de venta

El informe clasifica los ataques en 20 industrias, tales como hospitalidad, servicios financieros y construcción, e identifica qué patrones de ataque muestran en la que la combinación con más frecuencia en cada industria.

Por ejemplo, el 74 por ciento de los incidentes de seguridad para empresas de hospitalidad son las intrusiones de punto de venta, donde los criminales se aprovechan de las debilidades en los sistemas de pagos con tarjeta. En contraste, menos del uno por ciento de los incidentes en la industria de servicios financieros involucran a los sistemas de punto de venta, pero los ataques de aplicaciones Web y los ataques de denegación de servicio dominan. En el sector de la salud, información privilegiada y el privilegio del mal uso, errores varios, y robo y pérdida física son las mayores amenazas.

El DBIR ofrece a las empresas recomendaciones sencillas para reducir sus posibilidades de ser víctimas de la delincuencia informática. Con información privilegiada y privilegio de mal uso, por ejemplo, las organizaciones deben identificar qué datos sensibles tienen, y controlar el acceso a esos datos, el comportamiento de usuarios, monitorear y rastrear el uso de unidades USB.

Además de los patrones específicos de la industria, hay tendencias universales. El informe de este año encontró un aumento en el “phishing” donde un atacante envía un correo electrónico haciéndose pasar por otra persona para engañar a la gente para que divulguen contraseñas y otras datos de información. No menos de 30 por ciento de los mensajes de phishing se abren y el 12 por ciento de los blancos fue al abrir el archivo adjunto malicioso o enlace. Por otra parte, los ataques son sofisticados, a menudo con una combinación de phishing y otras técnicas.

Analistas de Verizon también reportaron un aumento de incidentes (DDoS) Denegación de Servicio Distribuida, donde los atacantes utilizan “ejércitos de zombis” en las computadoras para saturar los sistemas y aplicaciones de una organización con el tráfico malicioso. Estos ejércitos a menudo implican a partes inocentes e incautos cuyos ordenadores son comprometidos y se usan para crear ataques masivos. Estos ataques pueden ajustar los sistemas transaccionales de misión crítica en las finanzas, el comercio minorista, y otras industrias, en que las operaciones afecten seriamente. El ataque DDoS promedio entrega 1,89 millones de paquetes por segundo, que es como más de 113 millones de personas que intentan acceder a su servidor cada minuto.

La ciberseguridad toca a todos. Cuando una empresa sufre un fallo de seguridad de datos de algún tipo, tanto si es robo de datos de la tarjeta de crédito de clientes, espionaje o un empleado que con una unidad USB llena de datos de clientes, empleados y accionistas. Y esto sucede rápidamente: en el 93 por ciento de los casos los atacantes necesitaron minutos o menos para comprometer los sistemas. Mientras tanto y por lo general les tomó a las organizaciones semanas o más para descubrir el incidente que le había ocurrido, y más a menudo no se enteraron, que los clientes o aplicación de la ley los que les dió la voz de alarma, no las propias medidas de seguridad de la empresa.

Sea cual sea su sector, el Verizon DBIR puede ayudar a entender mejor su perfil de riesgo y construir un plan de seguridad cibernética basada en datos reales en lugar de tener miedo, incertidumbre y duda.

Más información sobre el Informe 2016 de Verizon Data Breach Investigationsacceder a un resumen aquí .

Comparte en ...

Programa Web