Los ataques a aplicaciones world-wide-web se duplican desde 2019: Verizon DBIR


El informe anual de violación de datos de Verizon muestra que la mayoría de los atacantes son externos, el dinero sigue siendo su principal motivador, y las aplicaciones website y el almacenamiento no seguro en la nube son objetivos candentes.

Los atacantes de hoy están aprovechando más los factores humanos, con una mayor explotación de errores como la configuración incorrecta y la entrega incorrecta, según el «Informe de Investigación de Infracción de Datos 2020» (DBIR) de Verizon. Los errores, junto con el robo de credenciales y los ataques sociales, constituyeron el 67% de las infracciones.

Los investigadores analizaron un full de 32.002 incidentes de seguridad para crear el DBIR de este año. De estos, 3.950 fueron incumplimientos confirmados. La mayoría (72%) afectó a las víctimas de grandes empresas El 28% involucró víctimas de pequeñas empresas. El setenta por ciento de las violaciones provino de atacantes externos El 30% involucró actores internos. Los grupos delictivos organizados participaron en más de la mitad (55%).

Los atacantes continúan yendo a donde está el dinero: el 86% de las infracciones fueron motivadas financieramente, y solo el 10% estaban vinculadas al espionaje. Las amenazas avanzadas representaron solo el 4% de las infracciones en standard.

Si bien el «quién» y el «por qué» detrás de la mayoría de las infracciones son claros, el «cómo» presenta más variedad. La piratería sigue siendo una de las principales amenazas: el 45% de las infracciones aprovecharon la piratería de estos, más del 80% involucraban fuerza bruta o uso de credenciales perdidas o robadas. Más del 20% involucraba malware, una categoría que consideraba los dumpers de contraseñas como la variedad más común, seguida de «capturar datos de aplicaciones» en segundo lugar y ransomware en tercero. La mayoría del malware todavía se entrega por correo electrónico, y algunos llegan a través de servicios net. Los documentos de Office y las aplicaciones de Windows siguen siendo el tipo de archivo de malware de los atacantes.

Los ataques sociales se incluyeron en el 22% de las infracciones, que Bryan Sartin, director ejecutivo de servicios de seguridad international de Verizon, considera un «cambio tectónico» y refleja la tendencia de los atacantes a explotar los errores humanos. Hace aproximadamente un año, los expertos de Verizon anticiparon un aumento constante de tres años en cuestiones de factores humanos como la ingeniería social y el relleno de credenciales. Y aunque el malware ha disminuido del 28% de uso en el DBIR del año pasado al 17% en este año, el crecimiento de los ataques centrados en el ser humano es claro y creciente, explica.

«Lo único que realmente explotó este año son los errores, la entrega incorrecta y la configuración incorrecta», señala Sartin en una entrevista con Dim Studying. «Es un lado completamente diferente del element humano».

Entre la ingeniería social y los errores humanos, muchos de los problemas actuales están relacionados con las personas. El informe de este año vio 881 infracciones relacionadas con errores internos, más del doble del recuento de 424 del año pasado. Los investigadores dicen que esto no se debe a que los de adentro están cometiendo más errores más bien, atribuyen el aumento a los requisitos de informes mejorados en la nueva legislación y los cambios en las leyes existentes.

Los errores «ganan el premio a la mejor acción de apoyo este año», dicen los investigadores de Verizon en el reporte completo. Ahora son tan comunes como las infracciones sociales, más comunes que el malware, y son «ubicuos en todas las industrias». Solo la piratería sigue siendo mayor, debido a la prevalencia del robo y abuso de credenciales, que según los expertos en seguridad debería ser una de las principales prioridades de la empresa.

«Los atacantes han acumulado un grupo de miles de millones de credenciales y esa reserva parece aumentar cada semana», dice Bob Rudis, científico jefe de datos de Speedy7. Hay poco riesgo de reutilizarlos, dice, ya sea porque las empresas no notan los intentos de inicio de sesión o las autoridades regionales «simplemente no parecen importarles», y mucho que ganar si un conjunto de credenciales funciona. Anticipa que el robo de credenciales, que apareció en el 37% de las infracciones analizadas por Verizon, continuará siendo well-liked.

El phishing es la principal forma de ataque social, informan los investigadores. Las estafas sociales llegan por correo electrónico el 96% del tiempo El 3% llega a través del sitio world wide web y menos del 1% llega a través de SMS. La buena noticia es que las tasas de clics son más bajas que las vistas anteriormente en 3.4%, y las tasas de informes están aumentando lentamente.

Empujando agujeros en la nube, aplicaciones internet
La mala configuración aumentó un 4.9% desde el DBIR del año pasado. Los investigadores dicen que el aumento puede estar vinculado al almacenamiento conectado a Online encontrado por investigadores de seguridad y terceros. De hecho, los investigadores de seguridad se han convertido en el método de descubrimiento más común para las infracciones relacionadas con errores: el DBIR 2020 dice que esto es seis veces más probable de lo que period en el informe de 2019. La mala configuración de la nube era un problema frecuente en todas las industrias, según el desglose de DBIR.

Los activos de la nube estuvieron involucrados en aproximadamente el 22% de las infracciones este año. Las aplicaciones internet son un vector popular: el 43% de las infracciones analizaron aplicaciones website específicas, más del doble que el año pasado. La tendencia está asociada con un cambio más amplio de datos valiosos a la nube, incluidas las cuentas de correo electrónico y los procesos relacionados con el negocio. Los investigadores dicen que el 77% de las brechas en la nube involucraron credenciales violadas, lo que ilustra la tendencia de los atacantes a encontrar una ruta rápida hacia las víctimas.

«El alto porcentaje en el informe sobre aplicaciones world-wide-web como un vector de ataque primario muestra que la madurez promedio para comprender la importancia de la seguridad de DevOps todavía tiene mucho margen de mejora», dice Marco Rottigni, director técnico de seguridad de EMEA, en Qualys . El papel creciente de la seguridad debe incluir una evaluación continua antes y después de la etapa de producción, continúa, para garantizar que las fallas que causan las infracciones se detecten lo suficientemente pronto como para remediarlas. Verizon informa que las vulnerabilidades de inyección de SQL y de inyección de PHP son las más comúnmente explotadas.

«Los servicios de fabricación, atención médica y financieros se vieron muy afectados por los ataques de aplicaciones website esta vez», dice Sartin. A menudo, los objetivos son aplicaciones creadas para funciones específicas. «La aplicación personalizada a menudo significa problemas únicos», explica, y señala que estos se usan con mayor frecuencia en los sectores financiero, sanitario, de fabricación y educativo.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Kelly Sheridan es la Editora de personal de Dim Looking at, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que informó anteriormente para InformationWeek, donde cubrió Microsoft, y Insurance policy & Technologies, donde cubrió asuntos financieros … Ver biografía completa

Lectura recomendada:

Más concepts





Enlace a la noticia unique