Ninguna organización es inmune a una brecha en los datos, según Verizon

Fecha: Jue, 05/06/2014 - 09:43 Fuente: Dpto. de comunicación de Verizon

El Informe sobre Investigaciones de Brechas en los Datos de 2014 de Verizon revela un método más enfocado y eficaz de combatir las ciberamenazas
Ninguna organización es inmune a una brecha en los datos, según Verizon Imagen cortesía de Verizon
Los investigadores de seguridad de Verizon, con la ayuda de las técnicas analíticas más avanzadas, han descubierto que el 92 por ciento de todos los incidentes de seguridad ocurridos en los últimos diez años pueden clasificarse dentro de nueve patrones de ataques básicos que varían dependiendo del sector. Este dato, el más significativo del Informe sobre Investigaciones de Brechas en los Datos de 2014, ayudará a adoptar una estrategia más enfocada y eficaz a la hora de combatir las ciberamenazas.
«Después de analizar los datos de los últimos 10 años, nos dimos cuenta de que en lo que respecta al ciberdelito, la mayoría de las organizaciones no están a la altura y de que los delincuentes llevan la delantera» —afirma Wade Baker, autor principal de la serie de informes sobre investigaciones de brechas en los datos—. «La aplicación del análisis de grandes datos a la gestión del riesgo de seguridad nos permite invertir la situación y combatir el ciberdelito más eficazmente».
«Las organizaciones tienen que ser conscientes de que nadie es inmune a una brecha en los datos. A esto se añade que cada vez lleva más tiempo descubrir las brechas, semanas o meses, mientras que la infiltración se produce en cuestión de horas o minutos» —explica Baker.
El DBIR identifica los siguientes patrones de amenazas: errores varios, como por ejemplo enviarle un mensaje a la persona equivocada; crimeware (diversos tipos de malware programado para hacerse con el control de los sistemas); uso indebido de privilegios y ataques de origen interno; robo y pérdidas físicas; ataques contra aplicaciones web; ataques de denegación de servicio; ciberespionaje; intrusiones en el punto de venta y skimmers de tarjetas de pago. 
El informe de este año indica que tres patrones de amenazas representan el 72 por ciento de los incidentes de seguridad en todos los sectores.  
Por ejemplo, en el sector financiero el 75 por ciento de los incidentes se deben a ataques contra aplicaciones web, denegaciones de servicio distribuidas (DDoS) y uso de skimmers, mientras que el 54 por ciento de los ataques en el sector de la producción se atribuyen al ciberespionaje y a los ataques DDoS. En el sector minorista, la mayoría de los ataques fueron de DDoS (33 por ciento), seguidos de las intrusiones en los puntos de venta (31 por ciento).

El Informe sobre Investigaciones de Brechas en los Datos de 2014 ofrece nuevas perspectivas sobre el ciberdelito
Los siguientes son otros datos importantes extraídos del informe: 
•    El informe de 2014 muestra que las cifras de ciberespionaje se han más que triplicado con 511 incidentes en comparación con el informe de 2013, debido en parte a que se analizaron más datos. Además, estos ataques son los más complejos y diversos, con una larga lista de patrones de amenazas (Fig. 60). Como ocurrió el año pasado, China sigue siendo el país con más actividad de ciberespionaje, aunque también están representadas el resto de las regiones del mundo, como Europa del Este con más del 20 por ciento.
•    Por primera vez, el informe examina los ataques de denegación de servicio distribuidos (DDoS), que tienen como objetivo interrumpir la disponibilidad de las redes y los sistemas para que por ejemplo un sitio web quede inutilizado.  Son frecuentes en los sectores de los servicios financieros, la venta minorista, los servicios profesionales, la información  y el sector público. El informe apunta a que los ataques de DDoS han experimentado un incremento a lo largo de los últimos tres años. 
•    El uso de credenciales (nombre de usuario y contraseña) robadas o utilizadas indebidamente sigue siendo la forma principal de obtener acceso a la información. Dos de cada tres brechas explotan contraseñas débiles o robadas, lo que sirve de incentivo para el uso de autenticación de dos factores.
•    En el sector minorista, los ataques al punto de venta siguen disminuyendo, lo mismo que llevan haciendo desde 2011. Las empresas más afectadas por estas intrusiones son los restaurantes, los hoteles, las tiendas de alimentación y otras tiendas físicas, en las que los atacantes intentan capturar datos de tarjetas de pago. Aunque últimamente las brechas en puntos de venta han saltado a los titulares, esto no es indicativo del panorama real del ciberdelito.
•    Mientras los ataques externos siguen estando por encima de los internos, estos últimos son ahora más frecuentes en lo que se refiere al robo de propiedad intelectual. El informe indica que el 85 por ciento de los ataques que implican a empleados y abuso de privilegios se valían de la LAN corporativa y el 22 por ciento aprovecharon el acceso físico.

En su séptimo año de publicación, el informe de brechas en los datos de 2014 incluye 1300 brechas confirmadas, así como más de 63.300 incidentes de seguridad. Por primera vez y con el fin de entender mejor el panorama de la ciberseguridad, el DBIR incluye incidentes que no resultaron en brechas.  A largo de los 10 años del estudio, se han analizado más de 3.800 brechas en los datos. Verizon está entre las 50 organizaciones de todo el mundo que han contribuido con datos y análisis al informe de este año. 
«El informe de este año ofrece una perspectiva exclusiva sobre el mundo del ciberdelito basada en el análisis de grandes datos —dice Eddie Schwartz, vicepresidente de Soluciones globales de ciberseguridad y consultoría de Verizon Enterprise Solutions—. «El DBIR de 2014 permitirá avanzar en la forma en que abordamos las ciberamenazas como sector, a lo que también contribuirá la inteligencia acumulada que servirá para que las organizaciones puedan decidir de una forma más estratégica cuál es la mejor defensa».

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar