Cada vez más hackeos

Trustwave, en su Reporte Global de Seguridad 2013,  revela aumento de ataques cibernéticos orientado a minoristas, dispositivos móviles y sitios de comercio electrónico.

26 febrero, 2013

El informe destaca los detalles y las tendencias de más de 450 investigaciones globales de violación de datos, más de 2500 pruebas de penetración, más de 9 millones de ataques a aplicaciones web, más de 2 millones de análisis de red y vulnerabilidad, más de 5 millones de sitios web maliciosos, más de 20 mil millones de mails así como también una extensa búsqueda y análisis de las amenazas de seguridad día cero. Toda la información es de los propios datos recolectados y analizados por los expertos en seguridad de Trustwave, no encuestas.

A lo largo del 2012, los expertos en seguridad y consultores de Trustwave testearon, analizaron y descubrieron las principales vulnerabilidades y las amenazas que tienen mayor potencial para impactar negativamente en las empresas multinacionales, comerciantes independientes y entidades de gobierno.

Los hallazgos de este año revelaron que el sector de retail es ahora el principal objetivo de los ciber-criminales. Por primera vez, la industria del retail compone el 45% de las investigaciones de violación de datos de Trustwave (15% más que en 2011) con ataques emergentes en e-commerce y una tendencia creciente a la cantidad de ataques  en los puntos de venta. Además, el malware móvil aumentó un 400%, con malware encontrado en dispositivos Android que aumentan de 50.000 a más de 200.000 muestras.

El reporte también revela que de cada 3 millones de contraseñas analizadas, 50% de los usuarios de negocios están todavía utilizando contraseñas fáciles de adivinar – la más común es “Password1†porque con frecuencia se encuentra en el estándar mínimo para las contraseñas aceptables. Los resultados indicaron que en 2012, casi todas las industrias, países y tipos de datos tuvieron algún tipo de amenaza a la seguridad cibernética que se incrementaron tan rápido como las empresas pueden implementar medidas contra ellos.

“Los ciberdelincuentes nunca dejaran intentar comprometer los sistemas para obtener información valiosa tal como clientes y los datos privados del usuario, secretos comerciales e información de tarjetas de crédito” dijo Robert J. McCullen, CEO y Presidente de Trustwave. “El Reporte Global de Seguridad este año corre la cortina revelando cómo las violaciones ocurren y cómo las víctimas potenciales de todo el mundo puede protegerse de manera de estar un paso adelante y eliminar amenazas de seguridad potenciales. Después de leer este informe, las empresas y agencias gubernamentales estarán un paso más cerca de la construcción de una estrategia integral de seguridad para reducir el riesgo, proteger los datos y salvaguardar su reputación”.

De acuerdo con Jarrett Benavidez, Director de Trustwave para Brasil y América Latina, el informe también presenta datos de gran importancia para las empresas de la región, que muestra el impacto de las iniciativas en México, Brasil, Colombia y Perú en la mejora de sus redes de pago, a través de la adopción de sistemas de cumplimiento y de las leyes para la protección de los datos del cliente. “El avance de la ciberdelincuencia contra el comercio tendría un impacto aún mayor en nuestra región sin estas iniciativas”, agregó Benavidez.
 
Otros hallazgos clave del informe
 
•        Las aplicaciones emergen como el vector más popular de ataque. Los sitios de E-Commerce fueron el objetivo número uno de activos con un 48% en todas las investigaciones.
•        64% de las organizaciones atacadas tardaron más de 90 días en detectar una intrusión, el tiempo promedio de detección es 210 días – 35 días más que en 2011; un 5% tardó más de 3 años en identificar la actividad criminal. La mayoría de las organizaciones victimas aún necesitan de terceros, clientes, cumplimiento de una ley o de un órgano regulador que les notifique que ha ocurrido una infracción – un problema de seguridad en todo el mundo.
•        Los empleados dejan la puerta abierta a nuevos ataques. Ya sea debido a la falta de educación o de la aplicación de políticas, los empleados eligen contraseñas débiles, hacen clic en enlaces de phishing y comparten  información de la compañía en las plataformas sociales y públicas.
•        Los ataques fueron descubiertos en 29 países diferentes. El mayor porcentaje, 34,4%, se originó en Rumania.
•        El volumen de spam se redujo en 2012, pero aún representa 75,2% por ciento de una típica entrada de correo electrónico en una organización y aproximadamente 10% de los mensajes de spam son maliciosos.
•        Las empresas parecen estar adoptando rápidamente una contratación externa, tecnologías de información de modelos operativos de terceros. 63%  de las investigaciones revelaron un tercero responsable del sistema de apoyo, el desarrollo o el mantenimiento, las deficiencias de seguridad introducidas fácilmente explotadas por los hackers.
•        Los dos métodos más destacados de intrusión, inyección de SQL y acceso remoto, representaban el 73% de los métodos de infiltración utilizados por los delincuentes en 2012.
•        De los 450 casos investigados en 2012, fueron encontrados cerca de 40 variantes de malware. Trustwave atribuyó los 40 tipos únicos de software malicioso a seis grupos criminales. Tres equipos criminales causaron la mayoría de las violaciones de servicios de pago con tarjeta de crédito. Rusia y los EE.UU. son los mayores contribuyentes a la hora de los ataques de malware que componen un 39,4 % y 19,7% del malware alojado, respectivamente.
 “Las empresas deben dar un paso atrás y volver a evaluar su postura de seguridad”, agregó McCullen. “Todos los desarrolladores, especialmente en la industria del e-commerce, deben implementar un plan de seguridad del ciclo de vida completo que incluya educarse a sí mismos y a sus empleados, dotarse de las mejores herramientas para protegerse contra los ataques y asegurarse de que está utilizando los recursos más confiables para día cero de detección”.
 
Recomendaciones de seguridad más importantes para el 2013
 Para mejorar la postura de seguridad, Trustwave recomienda seis áreas de interés para las organizaciones en 2013:
 •        Educar a los empleados. Los empleados son la primera línea de defensa contra los atacantes. Las organizaciones deben realizar la capacitación de concientización sobre seguridad de forma regular para todos los empleados nuevos y existentes.
•        Identificar usuarios. Cada acción iniciada por el usuario debe ser marcada a una persona específica, ya sea en un entorno físico o digital. Cada año, un número significativo de las violaciones de datos se producen como resultado de un atacante que obtiene acceso a la cuenta de un usuario.
•        Registro de Activos. Con el aumento del bring-your-own-device (BYOD), es más importante que nunca tener un inventario completo o el registro de dispositivos válidos. Un dispositivo nunca  debe permitir el acceso a un medio controlado a menos que sea registrado y conocido. Además, los niveles de parches y vulnerabilidades deben ser evaluados en forma regular no sólo para trabajar en la mejora de la seguridad en el medio ambiente sino también para comprender los peligros que existen cuando los problemas no se pueden resolver en el corto plazo.
•        Proteger los datos. Los ataques son más sofisticados que nunca, y mantener afuera a los cibercriminales  requiere un enfoque multifacético. Las empresas deben implementar un “algo más que tecnología” para la seguridad que incluye entrenamiento en equipo y educación, revisión de código de seguridad, y la periódica penetración  y pruebas de vulnerabilidad de las aplicaciones E-Commerce, así como una metodología de datos de ciclo de vida que rige los datos desde la creación a la destrucción . También deben crear resistencia en sistemas por capas probadas de  tecnología como una puerta de enlace web segura potente y un firewall de aplicaciones web que se pueda implementar para mejorar la protección y el rendimiento de aplicaciones críticas de negocio, con capacidades de parches virtuales que combatan las amenazas en tiempo real.
•        Unificar los registros de actividad. La mayoría de las empresas hoy tratan controles de seguridad física y de información por separado. Sistemas de Badge, registros de recursos humanos e incluso la prevención de la pérdida no se ata típicamente al mismo equipo que monitorea firewalls, detección de intrusos y tecnología de seguridad. Las empresas deben emplear la tecnología como información de seguridad y gestión de eventos (SIEM) para hacerse cargo del procesar estos registros.
•        Visualizar eventos. El objetivo final de las organizaciones debe ser el desarrollo de un entorno en el que las amenazas de seguridad son descubiertas de manera innata por los profesionales responsables de la seguridad y otros en la organización. La visualización de eventos de seguridad permite a las empresas identificar los patrones, las vulnerabilidades emergentes y los ataques, y responder con rapidez y decisión a través de la organización cuando un ataque se produce. Utilizando de las fuentes de datos adecuadas, análisis SIEM avanzado y modelado de datos, la visualización de eventos de seguridad prepara a las empresas para mitigar eficazmente las amenazas actuales y futuras.
 
El Reporte Global de Seguridad de Trustwave 2013 estará disponible al público antes de la Conferencia RSA en San Francisco, el 25 de febrero. Registrate para recibir la copia digital complementaria del reporte cuando esté disponible aquí: https://www.trustwave.com/2013GSR  
 

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades