Según el Informe sobre Investigaciones de Brechas en los Datos de 2012 de Verizon, 2011 fue el año del ‘hacktivista’

Fecha: Jue, 22/03/2012 - 13:42 Fuente: Dpto. de comunicación de Verizon

Los ataques por motivos políticos y sociales están al alza; la mayoría de las brechas hubieran podido evitarse con mejores medidas de seguridad
Según el Informe sobre Investigaciones de Brechas en los Datos de 2012 de Verizon, 2011 fue el año del ‘hacktivista’ Portada del Informe sobre Investigaciones de Brechas en los Datos de 2012 de Verizon

El Informe sobre Investigaciones de Brechas en los Datos de 2012 de Verizon revela un marcado incremento del “hacktivismo” o ciberhacking por motivos políticos y sociales.
Según el informe anual que Verizon publica hoy, en 2011 el 58 por ciento de los robos de datos se debió a hacktivismo. Esta nueva tendencia contrasta con las tendencias de años anteriores, ya que en el pasado la mayoría de los ataques los llevaban a cabo ciber-delincuentes, cuya motivación principal era el beneficio financiero.
El setenta y nueve por ciento de los ataques que figuran en el informe se consideran oportunistas. De todos ellos, el 96 por ciento no eran excesivamente complicados, es decir, no se necesitaron grandes recursos ni un talento especial. Además, el 97 por ciento de los ataques podría haberse evitado sin necesidad de acudir a contramedidas complejas o costosas. El informe también contiene algunas recomendaciones sobre medidas que organizaciones grandes y pequeñas pueden adoptar para protegerse.
En su quinto año de publicación, el informe de 2012 abarca 855 brechas de datos en 174 millones de registros robados, la segunda pérdida de datos por volumen desde que el equipo RISK (Research Investigations Solutions Knowledge) de Verizon comenzó a recopilar información en el año 2004. Verizon se ha unido a cinco socios que contribuyeron datos al informe de este año: el Servicio Secreto de Estados Unidos, la Unidad Nacional de Delitos de Alta Tecnología de los Países Bajos, la Policía Federal Australiana, el Servicio de Seguridad de la Información e Informes de Irlanda y la Unidad Central de delitos informáticos de la Policía Metropolitana de Londres.
«Gracias a las aportaciones de cuerpos de seguridad de todo el mundo, el Informe sobre Investigaciones de Brechas en los Datos de 2012 ofrece el estudio más completo hasta la fecha de la situación de la ciber-seguridad» —afirma Wade Baker, director de inteligencia de riesgo de Verizon—. «Nuestro objetivo es fomentar la concienciación sobre la ciber-delincuencia en todo el mundo con el fin de incrementar la capacidad del sector de la seguridad para combatirla, al tiempo que ayudamos a organizaciones públicas y privadas a elaborar sus propios planes de seguridad».
Los resultados del informe confirman el carácter internacional de la ciber-delincuencia. Las brechas tuvieron su origen en 36 países de todo el mundo, lo que supone un incremento con respecto a los 22 países del año anterior. Cerca del 70 por ciento de las brechas procedían de Europa Oriental y menos del 25 por ciento procedían de Norteamérica.
La mayoría de las brechas en los datos se debieron a ataques externos, constituyendo estos el 98 por ciento del total. Este grupo incluye al crimen organizado, grupos de activistas, antiguos empleados, hackers independientes e incluso organizaciones patrocinadas por los gobiernos de algunos países. El aumento de los ataques externos ha supuesto que la proporción de los incidentes internos baje de nuevo este año hasta el 4 por ciento. Los socios son responsables de menos del uno por ciento de las brechas en los datos.
En lo que a los métodos se refiere, el hacking y el malware siguen aumentando. De hecho, el hacking fue un factor en el 81 por ciento de las brechas y en el 99 por ciento de las pérdidas de datos. El malware también ha jugado un papel importante, al estar presente en el 69 por ciento de las brechas y el 95 por ciento de los registros comprometidos. Los atacantes externos prefieren el hacking y el malware, ya que estos métodos les permiten atacar varios objetivos al mismo tiempo desde emplazamientos remotos. Muchas herramientas de hacking y malware se han diseñado para que a los delincuentes les sea fácil utilizarlas.
Además de esto, el tiempo que pasa entre que se produce el incidente y se descubre el problema sigue siendo de meses e incluso años, en lugar de horas y días. Finalmente, la mayoría de las brechas, el 92 por ciento, las detecta un tercero.

Datos clave del informe de 2012

De los datos del informe de 2012 también se desprende lo siguiente:

• El espionaje industrial revela el interés en robar secretos comerciales y conseguir acceso a propiedad intelectual. Esta tendencia, aunque menos frecuente, tiene serias implicaciones para la seguridad de los datos corporativos, especialmente si sigue aumentando.

• Incremento de los ataques externos. Debido a que el hacktivismo es un factor en más de la mitad de las brechas, los ataques suelen provenir del exterior. Los empleados solo son responsables del 4 por ciento.

• El hacking y malware predominan. En 2011, el uso de hacking y malware aumentó junto con los ataques externos. El hacking representa el 81 por ciento de las brechas, en comparación con el 50 por ciento de 2010, y el malware figura en el 69 por ciento, en comparación con el 49 por ciento de ese mismo año. Las herramientas de hacking y malware ofrecen una manera sencilla de explotar las fisuras en la seguridad para acceder a datos confidenciales.

• La información de identificación personal se ha convertido en una panacea para los delincuentes. Estos datos personales, que incluyen el nombre, la información de contacto y el número de la seguridad social, se están convirtiendo en uno de los objetivos más buscados. En el año 2011, el 95 por ciento de los registros perdidos contenían información personal, en comparación con el uno por ciento en 2010.

• El cumplimiento no garantiza la seguridad. Aunque muchos programas de cumplimiento, como puede ser la norma de seguridad de los datos del sector de las tarjetas de pago, recomiendan medidas de gran utilidad para reforzar la seguridad, su cumplimiento no significa que una organización sea inmune a los ataques.

«El informe demuestra que por desgracia muchas organizaciones todavía no toman las medidas necesarias para evitar las brechas en los datos» —explica Baker—. «Este año hemos organizado las recomendaciones por segmentos para grandes y pequeñas empresas con la intención de que nuestras sugerencias sean más fáciles de implementar. También pensamos que una mayor concienciación entre el público sobre este tipo de amenazas y la educación y formación de los usuarios son de vital importancia en la lucha contra la ciber-delincuencia».

Recomendaciones para grandes empresas:
1. Eliminar datos innecesarios. Destruya los datos a no ser que exista una razón convincente para almacenarlos o transmitirlos. Supervise todos los datos que haya que conservar.

2. Establecer controles de seguridad esenciales. Las organizaciones, para defenderse de forma efectiva contra la mayoría de las brechas, deben implementar controles de seguridad fundamentales y de sentido común así como comprobar que funcionen correctamente Supervise los controles de seguridad con regularidad.

3. Dar la importancia debida a los registros de eventos. Supervise los registros de eventos para detectar actividades sospechosas; las brechas se suelen detectar al analizar estos registros.

4. Asigne prioridades en la estrategia de seguridad. Las grandes empresas deben evaluar las amenazas concretas a las que se enfrentan para elaborar una estrategia de seguridad única organizada por prioridades.

 

Recomendaciones para organizaciones pequeñas:

1. Utilizar un cortafuegos. Instale y mantenga un cortafuegos en los servicios de Internet para proteger los datos. Los hackers no pueden robar lo que no pueden alcanzar.

2. Cambiar las credenciales automáticas. Los puntos de venta y otros sistemas vienen con credenciales preestablecidas. Cámbielas para evitar accesos sin autorización.

3. Controle a terceros. Con frecuencia, los cortafuegos y los sistemas de punto de venta los gestionan terceros. Siempre que sea aplicable, las organizaciones deben comprobar que sus contratistas hayan implementado las recomendaciones de seguridad mencionadas anteriormente.


El Informe sobre Investigaciones de Brechas en los Datos puede descargarse en www.verizon.com/enterprise/2012dbir/.

El 2012 DBIR de Verizon estará disponible en 7 idiomas. Ha sido lanzado en inglés y el 6 de junio estará disponible en alemán, español, francés, italiano, japonés y portugués.

 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar