La ciberdelincuencia se decanta por ataques más pequeños y oportunistas; los ataques externos aumentan, especialmente el hacking

Fecha: Lun, 02/05/2011 - 18:03 Fuente: Dpto. de prensa de Verizon Business

Informe 2011 de Verizon sobre investigaciones de brechas en la seguridad de los datos: las brechas aumentan de forma notable mientras las pérdidas de datos caen a sus cotas más bajas

La ciberdelincuencia se decanta por ataques más pequeños y oportunistas; los ataques externos aumentan, especialmente el hacking Foto cedida por Verizon Business

Las pérdidas de datos causadas por ataques cibernéticos han disminuido drásticamente en 2010, aunque al mismo tiempo el volumen de brechas se ha situado en su cota más alta, según indica el Informe sobre investigaciones de brechas en la seguridad de los datos del año 2011.  Estos datos confirman la importancia de que empresas y consumidores mantengan la vigilancia a la hora de implementar y mantener las prácticas de seguridad.
Las investigaciones de brechas en los datos que han llevado a cabo Verizon y el Servicio Secreto de Estados Unidos muestran un descenso en el número de registros comprometidos de 144 millones en el año 2009 a solo 4 millones en el 2010, lo que supone el punto mas bajo en pérdidas de datos desde el primer informe de 2008. En contraposición, el informe de este año revela que se registraron alrededor de 760 brechas en los datos, la cifra más alta hasta la fecha.
Según el informe, esta contradicción aparente entre la reducción en la pérdida de datos y el alto índice de brechas se debe a una disminución significativa en el número de brechas a gran escala, debido a un cambio en las tácticas de la delincuencia.  Los grupos de delincuentes prefieren emprender ataques oportunistas a pequeña escala en lugar de emprender ataques a gran escala más complejos, y emplean métodos poco sofisticados para penetrar la seguridad de las organizaciones. Por ejemplo, solo el 3 por ciento de las brechas podrían considerarse inevitables sin medidas de prevención complicadas o costosas.
El informe también revela que el 92 por ciento de las brechas provienen de personas ajenas a la organización, lo que supone un marcado incremento con respecto al año 2010.  Aunque el porcentaje de ataques internos ha sufrido un descenso considerable con respecto al año pasado (el 16 por ciento en comparación con el 49 por ciento), esto se debe en gran medida a un importante aumento en la cantidad de ataques externos de pequeña envergadura.  Por este motivo, el volumen total de ataques internos ha permanecido constante.
Las modalidades de ataque más prominentes fueron el hacking (50 por ciento) y el malware (49 por ciento) y muchos de ellos se aprovecharon de credenciales y contraseñas débiles o del robo de las mismas.  Por primera vez, los ataques físicos -como por ejemplo el fraude en cajeros automáticos- se convirtieron en uno de los métodos más comunes de robar información y constituyen el 29 por ciento de los casos investigados.
El Servicio Secreto de Estados Unidos ha colaborado con Verizon en la elaboración del informe por segundo año consecutivo.  Además de esto, la colaboración este año de la KLPD, la unidad de delitos de alta tecnología de la policía de los Países Bajos, ha permitido que Verizon adquiriera una perspectiva más completa de los casos que se originaron en Europa.  El origen de aproximadamente un tercio de los incidentes que ha estudiado Verizon se encontraba en Europa o en la región de Asia Pacífico, lo que refleja el carácter internacional del problema. 
«La serie de informes sobre investigaciones de brechas en la seguridad de los datos de Verizon sigue ofreciendo una perspectiva de primera mano sobre el cibercrimen en todo el mundo» -explica Peter Tippett, vicepresidente de soluciones de seguridad y sectoriales de Verizon-. «Este año hemos presenciado ataques externos extremadamente automatizados y prolíficos, ataques lentos de baja intensidad, intrincadas redes internas de fraude, planes organizados a nivel nacional para interferir con dispositivos, estafas de ingeniería social y muchos otros. No obstante, se ha vuelto a confirmar que la inmensa mayoría de las brechas pueden evitarse sin necesidad de medidas de seguridad complicadas ni costosas».
Tippett añade: «No hay que olvidar que cualquier consumidor o empresa, independientemente de su tamaño o del sector al que pertenezca, puede sufrir una brecha en los datos en cualquier parte del mundo.  La mejor defensa sigue siendo el ataque.  Resulta imprescindible implementar medidas de seguridad esenciales en toda la infraestructura de seguridad, ya se trate de una red reducida en el hogar o de una infraestructura empresarial extensa».
La serie de informes sobre investigaciones de brechas en la seguridad de los datos, o DBIR por sus siglas en inglés, abarca siete años y más de 1.700 brechas con más de 900 millones de registros comprometidos, lo que la convierte en el estudio más completo de su clase. 

Datos destacados del informe de 2011
         
 A partir de los datos del informe de 2011 pueden extraerse las siguientes conclusiones:  

•        Las brechas a gran escala han disminuido de forma radical, mientras que han aumentado las de pequeña envergadura. El informe revela los posibles motivos que explicarían esta tendencia, incluido el hecho de que las empresas pequeñas y medianas son el blanco favorito de muchos hackers, que se inclinan por ataques repetibles altamente automatizados contra objetivos vulnerables, posiblemente porque prefieren no arriesgarse en vista del arresto y enjuiciamiento en los últimos tiempos de algunos hackers notorios.
•        Personas ajenas a la empresa son responsables de la mayoría de las brechas. El noventa y dos por ciento de las brechas contra la seguridad de los datos provienen de fuentes externas.  En contra del estereotipo del empleado malicioso, estos solo son responsables del 16 por ciento de los ataques.  Los ataques de socios siguen disminuyendo, ascendiendo únicamente al uno por ciento de las brechas.
•        Los ataques físicos están al alza.  Como lo hicieron en el año 2009, los ataques físicos, que incluyen la manipulación de dispositivos de tarjetas de crédito en cajeros automáticos, surtidores de gasolina y terminales de punto de venta, entre otros, han vuelto a duplicarse en 2010 con respecto al porcentaje total de brechas.  Los datos señalan a las bandas organizadas como responsables de la mayoría de estos fraudes.
•        Los métodos de ataque más populares son el hacking y el malware.  El malware fue un factor en casi la mitad de los casos de 2010 y provocó la pérdida de alrededor del 80 por ciento de los datos.  La función más frecuente del malware es enviar datos a una entidad, puerta trasera o registrador de teclas externo.
•        El robo de contraseñas y credenciales está fuera de control.  La existencia de credenciales ineficaces o débiles y el robo de las mismas siguen haciendo estragos.  Uno de los problemas es el uso continuado de las credenciales predeterminadas, especialmente en el sector de los servicios financieros, la venta minorista y la hostelería.

Recomendaciones para las empresas
El informe de 2011 constata que la mejor forma de impedir las brechas en la seguridad es utilizar prácticas de seguridad básicas y sencillas como las siguientes:
•        Concéntrese en los controles esenciales. Muchas empresas cometen el error de implementar medidas de seguridad excepcionalmente altas en algunas áreas mientras descuidan otras.  La protección resulta mucho más eficaz si se implementan algunos controles esenciales en toda la organización sin excepciones.
•        Elimine datos innecesarios.  No conserve los datos que no necesite.   Identifique, supervise y proteja los datos que sea imprescindible conservar. 
•        Proteja los servicios de acceso remoto. Restrinja los servicios a redes y direcciones de IP determinadas para limitar el acceso público a los mismos. También es importante restringir el acceso a información confidencial dentro de la red.
•        Audite las cuentas de usuario y supervise a los usuarios con identidades privilegiadas. El mejor planteamiento es confiar en los usuarios pero supervisarles al mismo tiempo, verificando sus antecedentes antes de contratarlos, limitando sus privilegios y dividiendo las responsabilidades.  Los gerentes deben orientar y supervisar a los empleados para comprobar que siguen las directivas y procedimientos de seguridad.
•        Supervise y obtenga información de los registros de eventos.   Concéntrese en los problemas obvios que revelen los registros y no en los detalles insignificantes. Si en vez de que transcurran semanas o meses entre la intrusión y el descubrimiento se hiciera en días los beneficios pueden ser considerables. 
•        Conozca los recursos de seguridad físicos. Preste atención a los dispositivos de entrada de tarjetas de crédito, como pueden ser cajeros automáticos y bombas de gasolina, para evitar interferencias y manipulaciones.

 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar