Informe sobre brechas en la seguridad de los datos 2010 de Verizon Business

Fecha: Mié, 04/08/2010 - 17:27 Fuente: Dpto. de prensa de Verizon Business

Servicio Secreto de EE.UU. ofrece nuevas perspectivas sobre el cibercrimen
Informe sobre brechas en la seguridad de los datos 2010 de Verizon Business

El Informe de investigaciones sobre brechas en la seguridad de los datos de 2010, realizado por Verizon y basado en la primera colaboración de este tipo con el Servicio Secreto de Estados Unidos, revela que, durante el pasado año, en las brechas de los datos electrónicos ha habido una mayor participación de amenazas internas, un mayor uso de la ingeniería social y la continuación de la fuerte implicación del crimen organizado.
El estudio, publicado el pasado miércoles 27 de julio, también apunta que la cifra de brechas investigadas ha decrecido con respecto al año anterior, dato que el estudio considera prometedor.
El informe cita el robo de credenciales como método más corriente de obtener acceso no autorizado a las organizaciones, lo que apunta una vez más a la importancia de prácticas de seguridad eficaces, tanto para particulares como para empresas. Según el informe, el crimen organizado es responsable del 85 por ciento de los datos robados el año pasado.
Los expertos de Verizon Business descubrieron que, en la mayoría de los casos, las brechas podrían haberse evitado si se hubieran implementado algunas medidas de seguridad mínimas, lo que confirma la conclusión a la que se llegó el año pasado. Sólo el 4 por ciento de las brechas evaluadas hubieran requerido medidas de protección complicadas y costosas.
El informe de 2010 concluye que la mejor defensa contra estos ataques es la preparación. En su mayoría, las organizaciones reaccionan con lentitud a la hora de detectar y responder a los incidentes. La mayoría de las brechas —el 60 por ciento— las descubren entes ajenos a la empresa y sólo después de transcurrido un tiempo considerable. Además, aunque los registros de seguridad de la mayoría de los afectados contienen indicios que apuntan a la brecha, la falta de personal, herramientas o procesos hace que pasen desapercibidos con demasiada frecuencia.
La colaboración con el Servicio Secreto, anunciada en mayo, ha permitido que el informe ofrezca un panorama más detallado de las brechas en la seguridad de los datos de los últimos seis años. En conjunto, los casos investigados por Verizon en 2009 y los datos que ha aportado el Servicio Secreto —a cargo de investigar delitos financieros— abarcan más de 900 brechas que afectan a más de 900 millones de registros de datos.
«Este año tuvimos una perspectiva mucho más amplia y detallada del dinámico mundo de las brechas en los datos» —explica Peter Tippett, vicepresidente de tecnología e innovación empresarial de Verizon Business—. «Al incluir información de los casos del Servicio Secreto, hemos podido profundizar en nuestro entendimiento del cibercrimen y reforzar nuestra capacidad para detener las brechas».
Michael Merritt, director adjunto de investigaciones del Servicio Secreto, afirma: «Nuestra organización piensa que el mejor modelo para superar los desafíos de la seguridad en el ciberespacio consiste en fomentar la colaboración entre todos los niveles de la seguridad pública, el sector privado y el sector académico. Estas asociaciones ayudan a nuestra organización a ampliar el entendimiento colectivo de las brechas y a adelantar los esfuerzos de detección y prevención».


Datos clave del informe de 2010
Los resultados de este año confirman las conclusiones de otros años y ofrecen nuevas perspectivas. Entre ellas cabe destacar las siguientes:


- La mayoría de las brechas contra la seguridad de los datos investigadas proceden de fuentes externas. El 69 por ciento de las brechas proceden de fuentes externas, mientras que el 11 por ciento las originan los mismos socios de la empresa. Personas con acceso a información confidencial estuvieron implicadas en el 49 por ciento de los casos, lo que supone un aumento con respecto al informe anterior debido, principalmente, a la ampliación de las fuentes de datos y a los tipos de casos que estudia el Servicio Secreto.

- Muchas brechas se deben al uso indebido de privilegios. El 48 por ciento de las brechas son atribuibles a usuarios que abusan de sus derechos de acceso a la información corporativa con fines maliciosos. Otro 40 por ciento fue resultado de piratería, mientras que el 28 por ciento se debió a tácticas sociales y el 14 por ciento a ataques físicos.

- Continúan las similitudes entre las brechas. Como ya ocurría en años anteriores, casi todas las brechas se originaron desde servidores y aplicaciones online. El 85 por ciento de las mismas no se consideran complicadas y en el 87 por ciento de los casos, los afectados tenían indicios de la brecha en los registros, pero no los detectaron.

- Todavía resulta crítico cumplir con la norma PCI-DSS. El 79 por ciento de las empresas afectadas que tenían que cumplir con la norma PCI-DSS no lo habían hecho cuando se produjo la brecha.


Situación del cibercrimen 2010
El informe indica que el declive general en el número de brechas puede deberse a diversos factores, entre los que se encuentra la eficacia de los cuerpos de seguridad en la captura de los delincuentes. El informe cita el arresto de Albert Gonzalez, uno de los hackers más buscados del mundo, que se declaró culpable de dirigir una red internacional responsable del robo de millones de números de tarjetas de pago y que en la actualidad cumple una condena de 20 años de cárcel.
«La disminución de la cantidad de brechas es señal de que hemos ganado terreno en la lucha contra el cibercrimen» —afirma Tippett—. «Ahora que podemos compartir más información gracias al marco de investigación de seguridad VERIS para recabar datos comparativos, como pueden ser los casos del Servicio Secreto, pensamos que estamos mejor equipados para armar a las organizaciones con las mejores prácticas, procesos, herramientas y servicios que continuarán marcando la diferencia».
Las brechas en la seguridad de los datos ocurren en todo tipo de organizaciones. Según los datos extraídos de la base de datos conjunta de Verizon y el Servicio Secreto, los sectores de servicios financieros, hostelería y venta minorista son los más afectados (33, 23 y 15 por ciento, respectivamente), aunque los servicios tecnológicos superan al sector minorista entre los casos de Verizon. Un porcentaje cada vez más alto de casos y un sorprendente 94 por ciento de todos los registros comprometidos en 2009 son atribuibles al sector financiero.
Más de la mitad de las brechas investigadas por Verizon en 2009 ocurrieron fuera de Estados Unidos, mientras que la mayor parte de las investigadas por el Servicio Secreto se produjeron dentro de este país. El informe no revela ninguna relación entre el tamaño de la organización y las probabilidades de que sufra una brecha en los datos.
«Los ladrones suelen elegir sus objetivos más por el valor de los datos y el coste del ataque que por características de la organización, como puede ser el tamaño» —apuntan los investigadores de Verizon.

Recomendaciones para las empresas
El estudio de 2010 vuelve a demostrar que las medidas más sencillas pueden reportar importantes beneficios siempre que se apliquen con diligencia y continuidad. Estas incluyen:

- Restringir y supervisar a los usuarios con privilegios. Los datos del Servicio Secreto demuestran que ha habido un aumento de las brechas causadas por personas con acceso a información confidencial. Estas personas pueden ser difíciles de controlar, especialmente las que disponen de privilegios de nivel alto. La mejor estrategia es confiar y verificar los antecedentes de los empleados antes de contratarlos, limitar los privilegios y establecer la separación de obligaciones. Debe llevarse un registro del uso privilegiado y generar mensajes para la gerencia que detallen tales actividades.

- Prestar atención a infracciones menores de las normas. El estudio revela que existe una correlación entre las infracciones menores y el abuso más grave. Esto sugiere que las organizaciones deben responder a todas las infracciones en las normas de la organización por pequeñas que sean. Los datos disponibles sugieren que la presencia de contenido ilegal en el sistema de un usuario u otro comportamiento inapropiado es un indicio razonable de una posible brecha en el futuro. Aún más eficaz es buscar activamente estos indicadores.

- Implementar medidas para prevenir el robo de credenciales. La principal prioridad debe ser evitar la entrada de software malicioso programado para robar credenciales. Siempre que sea apropiado es recomendable implementar una autenticación con dos factores. Cuando sea posible, deben implementarse reglas de horarios de uso, listas de direcciones de IP vetadas y conexiones administrativas restringidas.

- Supervisar y filtrar el tráfico de salida. En algún momento durante la secuencia de acontecimientos que conduce a una brecha, existe un momento en el que datos, comunicaciones o conexiones abandonan la red de la organización; en muchas ocasiones se podría romper la cadena y evitar la brecha si se evitara su salida. Una forma de mitigar en gran medida la actividad maliciosa es supervisar, entender y controlar el tráfico de salida.

- Cambiar el enfoque hacia la monitorización de casos y el análisis de registros. Los registros de casi todas las organizaciones comprometidas contienen indicios de la brecha. Con esta información es fácil descubrir si existe un problema e implementar los cambios necesarios. Por eso es importante que las organizaciones analicen detalladamente los datos procesados en lotes y los registros cronológicos. También hay que asegurarse de que se dispone de los recursos humanos, herramientas y procesos precisos para reconocer y responder a cualquier anomalía.

- Compartir la información sobre incidentes. La capacidad de una organización para protegerse depende en gran parte de la información a su disposición. Verizon cree que el disponer de información y compartirla es crucial para luchar contra el cibercrimen. Queremos felicitar a todas las organizaciones que participan en este esfuerzo a través de programas de datos compartidos como Verizon VERIS Framework.

 

valorar este articulo:
Su voto: Nada Promedio: 4 (1 voto)

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar