Verizon encuentra aumentos en las infracciones de datos y ataques por motivos financieros en aplicaciones world wide web


La mayoría de las infracciones ahora son para obtener ganancias financieras, según el informe de Verizon, y los ataques a aplicaciones website también están en aumento. Obtenga más información sobre las estadísticas alarmantes en este análisis.

Lo último Informe de investigaciones de violación de datos (DBIR) de Verizon Business enterprise destacó una serie de estadísticas alarmantes sobre el panorama de violación de datos y los actores detrás de los ataques, encontrando aumentos dobles en las violaciones de aplicaciones net, así como un crecimiento en la cantidad de violaciones de datos realizadas para obtener ganancias financieras.

Esta es la 13a edición del informe de Verizon y los investigadores analizaron más de 32,000 incidentes de seguridad, de los cuales casi 4,000 fueron confirmados como violaciones, casi el doble de las 2,013 violaciones analizadas el año anterior.

Casi el 90% de las violaciones de datos ahora se realizan para obtener ganancias financieras, un aumento del 71% en el informe del año pasado. Las plataformas en la nube están particularmente en riesgo, con ataques de aplicaciones world wide web que se duplican al 43%. Casi el 70% de todas las infracciones son causadas por robo de credenciales, errores y ataques sociales.

Un aspecto positivo del informe es que el aumento de parches está teniendo un efecto noteworthy, con menos de uno de cada 20 incumplimientos que explotan vulnerabilidades. Pero con millones ahora trabajando digitalmente más de lo que nunca lo han hecho, el phishing y otros tipos de ataques serán mucho más frecuentes, según el informe.

«A medida que aumenta el trabajo remoto frente a la pandemia worldwide, la seguridad de extremo a extremo desde la nube hasta la computadora portátil de los empleados se vuelve primordial». dijo Tami Erwin, CEO de Verizon Business enterprise. «Además de proteger sus sistemas de ataques, instamos a todas las empresas a continuar la educación de los empleados a medida que los esquemas de phishing se vuelven cada vez más sofisticados y maliciosos».

VER: Informe especial: Ciberseguridad en un mundo IoT y móvil (PDF gratuito) (TechRepublic High quality)

El informe de 100 páginas incluyó cientos de strategies sobre el panorama genuine de seguridad cibernética y una parte significativa del informe se dedica al análisis de los actores de amenazas. El informe minimiza la noción de que las amenazas internas son un problema y, en cambio, destaca que la mayoría de los ataques se realizan teniendo en cuenta las ganancias financieras.

«El crimen organizado es la mejor variedad de actores para el DBIR. Después de eso, vemos un resumen de los sospechosos habituales: actores alineados por el estado que no son buenos, los usuarios finales internos y los administradores del sistema cometen errores como si se les pagara a hacerlo y, en el fondo, los no afiliados «, decía el informe.

«Basado en la violación de datos informáticos y las quejas de compromiso de correo electrónico comercial al Centro de Quejas de Delitos por Online (IC3) del FBI, el 85% de las víctimas y los sujetos estaban en el mismo país, el 56% estaban en el mismo estado y el 35% incluso en el mismo ciudad. En parte, esto se debe a muchas de las quejas provenientes de áreas de alta población como Los Ángeles, California y Nueva York, Nueva York. Entonces, la llamada proverbial casi viene del interior del edificio «.

Los actores externos fueron la fuente del 70% de las violaciones y el crimen organizado estuvo involucrado en el 55%, mientras que solo el 30% involucró a los actores internos.

Alex Pinto, autor principal del Informe de investigaciones de violación de datos comerciales de Verizon, dijo que los titulares de seguridad a menudo hablan de espionaje o ataques de rencor, como un component clave para el delito cibernético, pero sus datos muestran que ese no es el caso.

«La ganancia financiera continúa impulsando el crimen organizado para explotar las vulnerabilidades del sistema o el mistake humano. La buena noticia es que las organizaciones pueden hacer mucho para protegerse, incluida la capacidad de rastrear patrones comunes dentro de los viajes de ciberataque, un cambio de juego de seguridad- -que pone el handle nuevamente en manos de organizaciones de todo el mundo «, dijo Pinto.

Pero uno de los mayores problemas citados en el informe de Verizon son los errores de configuración errónea. En una entrevista con Larry Dignan de ZDNet, el científico senior de datos de seguridad de la información de Verizon, Gabe Bassett, dijo que no es que las empresas estén cometiendo más errores, sino que los están reportando con más frecuencia.

Un gráfico incluido en el informe muestra cómo el número de errores de configuración errónea ha crecido de manera constante desde 2015 y aumentó casi un 5% en comparación con el informe del año pasado.

«El único tipo de acción que aumenta constantemente en frecuencia de año en año es Error. Eso no es realmente un pensamiento reconfortante, ¿verdad? Sin embargo, no hay forma de alejarse del hecho de que las personas pueden, y frecuentemente lo hacen, errores y muchos de ellos probablemente funcionen para usted «, dijo el informe.

«Desde 2017, los errores de configuración errónea han aumentado. Esto puede estar, en gran parte, asociado con el almacenamiento expuesto a Web descubierto por investigadores de seguridad y terceros no relacionados. Si bien los errores de publicación parecen estar disminuyendo, no nos sorprendería si esto simplemente significa que los errores que antes se atribuían a la publicación accidental de un documento privado en la infraestructura de una organización, ahora se etiqueta como Configuración incorrecta porque el administrador del sistema estableció el almacenamiento en público en primer lugar «.

En términos de las principales variedades de acción de amenaza en incidentes, la Denegación de servicio, el phishing y el ransomware ocupan un lugar destacado en la lista del informe. Casi el 50% de las infracciones presentaban piratería y el 22% involucraba ataques sociales mientras que otro 22% involucraba malware.

Más del 80% de las infracciones se descubrieron en días o menos y el 72% involucró a grandes empresas como víctimas. Casi el 60% de las víctimas tenían datos personales comprometidos.

Los expertos en seguridad tuvieron varias conclusiones diferentes del informe. La mayoría destacó el examen del estudio de seguridad en la nube y ransomware.

El ingeniero de investigación del personal de Tenable Satnam Narang dijo que los delincuentes cibernéticos a menudo ponen la mira en la fruta baja y los problemas fundamentales de higiene cibernética permiten la mayoría de las violaciones. Los ciberdelincuentes persiguen la multitud de vulnerabilidades sin parches porque es una medida rentable que proporciona la mayor parte de su inversión y no requiere el capital necesario para adquirir vulnerabilidades de día cero, agregó Narang.

Narang también destacó que el 43% de las infracciones que involucran aplicaciones web a menudo se ven impulsadas por la explotación de algunas de las vulnerabilidades más comunes, como la inyección de SQL o los defectos de inyección de PHP.

«A medida que más y más empresas han migrado a la nube, su superficie de ataque aumenta, especialmente con respecto a las aplicaciones world wide web. El DBIR señala que las aplicaciones internet junto con los servidores de aplicaciones de correo electrónico estuvieron involucradas en el 73% de las brechas en la nube, mientras que la mayoría de ellas fueron resultado de credenciales violadas «, dijo Narang.

Balaji Parimi, CEO de CloudKnox Security, dijo que administrar la infraestructura de la nube es muy complejo y los niveles de automatización sin precedentes dejan mucho margen para los errores, pero el informe «valida algo que hemos estado viendo durante mucho tiempo: que las configuraciones incorrectas de almacenamiento en la nube son en aumento y emergiendo como una de las principales amenazas para la infraestructura de la nube «.

Joseph Carson, científico jefe de seguridad y asesor de CISO en Thycotic, agregó que el aumento en las violaciones de datos en la nube que involucran credenciales violadas indicaron que «debemos alejarnos de permitir que los humanos seleccionen y creen contraseñas».

«Esto requiere pasar a administradores de contraseñas, autenticación multifactor (MFA) y seguridad de acceso privilegiada. Cuanto menos permitimos a los humanos crear contraseñas, menos probable es que un atacante las gown y las maltrate», dijo.

Narang y otros analistas señalaron que el panorama de la seguridad ha cambiado un poco desde que gran parte del estudio se realizó a fines del año pasado y principios de este año. En los últimos meses, los ataques de ransomware han adquirido una nueva importancia y Carson dijo que el ransomware continuará siendo la mayor amenaza en el futuro, no solo para las empresas, sino también para las celebridades, los gobiernos y otros.

Narang dijo que el ransomware ya no se dedica exclusivamente a cifrar archivos ahora que los ciberdelincuentes han intensificado sus ataques a otro nivel, desviando información confidencial de organizaciones cuyos archivos han cifrado.

«Estos delincuentes cibernéticos amenazan con publicar esta información confidencial públicamente, a menudo compartiendo públicamente un teaser de archivos de organizaciones que han comprometido. La creencia es que nombrar y avergonzar a estas víctimas los alentaría a pagar la demanda de rescate, y en muchos casos, está comprobado para ser verdad «, dijo Narang.

Murali Palanisamy, CEO de appviewX, dijo que el informe debería incitar a todas las organizaciones, especialmente ahora, a reforzar su seguridad y encontrar formas de automatizar teniendo en cuenta el número cada vez mayor de puntos finales que los ciberdelincuentes utilizan para atacar a las organizaciones.

«Profundizar en la versión 2020 de Verizon del DBIR nos dice dos cosas: una, la cantidad de incidentes y violaciones de datos se dispara año tras año, lo que confirma la tendencia de que la transformación electronic dará como resultado que los vectores de amenazas se multipliquen y crezcan en número. Y dos, la piratería para obtener ganancias financieras ha tenido prioridad sobre el malware y otras técnicas de bajo impacto como el principal motivador para los actores maliciosos «, dijo Palanisamy.

«Simplemente hay demasiados puntos finales hoy para ser protegidos individualmente por los equipos de seguridad, dado que los piratas informáticos están disparando activamente para explotar incluso el eslabón débil más pequeño del sistema. La automatización de los sistemas de seguridad es el nombre del juego aquí, que no solo reduzca el esfuerzo manual involucrado y elimine el error humano, pero también permita a las empresas escalar la seguridad junto con el crecimiento del negocio en todos los niveles, sin tener que gastar tiempo y esfuerzo en implementarlo desde cero cuando sea necesario «.

Ver también

«data-credit =» Imagen: Nature, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>Cerradura de seguridad cibernética. Seguridad informática Protección de Internet de datos con cerradura, llave en chip microscheme. Ataque de piratas informáticos y violación de datos, concepto de fuga de información.

Imagen: Naturaleza, Getty Images / iStockphoto



Enlace a la noticia original