Por ahora, las empresas y los consumidores son conscientes de la amenaza de una violación de datos. Las grandes y pequeñas empresas de todos los sectores han sido seleccionadas, y muchos clientes ahora están familiarizados con la notificación de que su nombre de usuario, contraseña u otros detalles podrían haber estado comprometidos.
Un hecho desafortunado es que, a pesar de los esfuerzos de los proveedores y empresas de seguridad cibernética, la tasa de infección y la gran cantidad de amenazas sigue aumentando. Los piratas informáticos son expertos y pueden ajustar una muestra para pasar desapercibida del radar de soluciones de seguridad avanzadas. Peor aún, una vez que han entrado por la puerta de atrás, los ciberdelincuentes pueden permanecer dentro de los sistemas y la infraestructura por períodos más largos, robando y espiando información más sensible.
Hoy, estamos analizando de cerca el entorno general de las violaciones de datos, incluidas las estadísticas y las cifras que demuestran el tamaño y el impacto de las amenazas actuales, lo que ocurre durante y después de una violación, y cómo las empresas pueden mejorar sus protecciones.
Con cifras: Principales amenazas de violación de datos
No hay escasez de hechos y datos cuando se trata de violaciones de datos. De acuerdo con los informes actuales, incluido el resumen de seguridad para mediados de año 2018 de Trend Micro: amenazas invisibles, pérdidas inminentes, algunas de las principales amenazas de hoy incluyen:
- Ransomware: aunque Trend Micro descubrió solo un ligero aumento en la actividad de ransomware durante la primera mitad de 2018, llegando a un aumento del 3 %, el ransomware sigue representando una amenaza para los sistemas empresariales en todas partes. Incluso con una disminución del 26 % en el número de familias de muestras recién detectadas, el ransomware aún se está poniendo en práctica, cifrando archivos y permitiendo a los piratas informáticos exigir altos rescates de Bitcoin.
- Cryptomining: la minería de criptomonedas no permitida, también es una amenaza para la seguridad empresarial, y puede ser más peligrosa de lo que muchas organizaciones creen. Los investigadores de Trend Micro encontraron un aumento de más del 140 % en la actividad minera de criptomoneda maliciosa en los primeros seis meses de este año, en comparación con el mismo período del año pasado. Estos programas operan en segundo plano y roban valiosos recursos informáticos y de utilidad, lo que aumenta los costos y reduce el rendimiento crítico de los procesos comerciales legítimos.
- BEC y malware atendido por correo electrónico: los ataques al correo electrónico comercial, en el que los piratas informáticos atacan a las víctimas para permitir transferencias fraudulentas, también continúan impactando a las organizaciones con socios extranjeros en todo el mundo. Para empeorar las cosas, esto está lejos de ser la única amenaza que involucra el canal de comunicación crítico del correo electrónico: el Informe de Investigaciones de Incumplimiento 2018 de Verizon encontró que el 92 % de todo el malware todavía se está distribuyendo a través de correos electrónicos maliciosos, incluso mediante ataques de phishing y la inclusión de enlaces o archivos adjuntos infectados.
Mega brechas en aumento
Una vez que un destinatario de correo electrónico abre dicho enlace o archivo adjunto, es como dejar la puerta abierta a los intrusos.
Los datos actuales muestran que se tarda un promedio de 191 días en darse cuenta de que se ha producido una brecha, según el colaborador de Small Business Trends David William. Eso es alrededor de 27 semanas, o más de seis meses.
“Esta respuesta lenta a los ataques cibernéticos es alarmante“, escribió William. “Pone a las pequeñas empresas en una posición precaria y demuestra una gran necesidad de concientización y preparación en materia de seguridad cibernética en todas las empresas“.
Lo que complica este problema es el hecho de que mientras más tiempo duren los piratas informáticos para permanecer dentro de los sistemas de negocios sin ser detectados, más tiempo tendrán para robar datos y otra propiedad intelectual sensible. Esto ha contribuido a un fuerte aumento de las mega violaciones, según muestra la investigación de Trend Micro, que involucra la exposición o el compromiso de más de un millón de registros de datos.
Aprovechando los datos de Privacy Rights Clearinghouse, los investigadores de Trend Micro descubrieron que, en general, hubo un aumento del 16 % en mega violaciones en comparación con 2017. Solo durante la primera mitad de 2018, se informaron 259 violaciones en comparación con 224 durante el mismo período en 2017.
Sorprendentemente, y desafortunadamente, la mayoría de estos casos se debieron a la divulgación no intencionada de datos. Los que resultaron de la piratería o el malware fueron ligeramente menores, y un porcentaje menor provino de la pérdida física de datos. Y, como los investigadores señalaron, la pérdida o el compromiso de los datos no es el único problema que se debe tener en cuenta aquí.
“Hay consecuencias importantes para las empresas afectadas por la violación de datos“, escribieron los investigadores de Trend Micro. “Los costos de recuperación y notificación, las pérdidas de ingresos, los problemas de parches y tiempo de inactividad y los posibles honorarios legales pueden sumarse a una mega infracción que puede costar a las empresas hasta $ 350 millones“.
¿Como sucedió esto? Pasos típicos dentro de una violación de datos
Una de las primeras cosas que pueden hacer las empresas para reforzar sus protecciones de seguridad es apoyar un mayor conocimiento de los procesos de violación de datos y lo que ocurre antes y durante un ataque.
De esta manera, la organización, particularmente aquellos dentro del equipo de TI, pueden ser más vigilantes y proactivos en el reconocimiento de problemas de seguridad o comportamientos sospechosos que puedan indicar el inicio de un ataque.
Como explicó Trend Micro, hay varios pasos que la mayoría de las violaciones de datos incluyen:
- Investigación: antes de que comience un ataque, los hackers a menudo realizan investigaciones sobre su objetivo. Esto podría incluir la investigación de antecedentes sobre víctimas para respaldar el phishing y la ingeniería social, o investigar los sistemas de TI de la compañía para identificar debilidades no parcheadas u otras vulnerabilidades explotables. Este paso consiste en buscar una entrada o un trampolín que los ciberdelincuentes puedan usar para lanzar su ataque.
- Ataque: una vez que los atacantes han hecho su investigación, utilizan este conocimiento para un ataque dirigido a la red o un ataque social.
- Localización de la red o redes sociales: como explicó Trend Micro, un ataque a la red implica una infiltración maliciosa dentro de la infraestructura de la víctima, una plataforma o una aplicación en particular. Un ataque social, por otro lado, se basa en engañar a un usuario empleado (con un archivo adjunto malicioso, por ejemplo) para proporcionar acceso a la red o infraestructura de la empresa.
- Exfiltración de datos: después de infiltrarse exitosamente en los sistemas de la compañía, los atacantes buscan información confidencial, que a menudo incluye detalles de los clientes y datos de pago. El hacker luego filtrará estos datos, generalmente a un servidor de comando y control que pertenece al atacante.
Dependiendo de la empresa, la industria en la que opera y el tipo de datos robados, los piratas informáticos buscarán vender esta información o la utilizarán para respaldar otras actividades maliciosas. Los atacantes buscarán con más frecuencia detalles como nombres de clientes, fechas de nacimiento, números de Seguro Social, direcciones de correo físicas y de correo electrónico, números de teléfono, números de cuentas bancarias, información de pacientes clínicos o detalles de reclamos.
“Los piratas informáticos buscan estos datos porque pueden utilizarse para ganar dinero, duplicando tarjetas de crédito y utilizando información personal para el fraude, el robo de identidad e incluso el chantaje“, declaró Trend Micro. “También se pueden vender a granel en los mercados de Deep Web“.
El entorno de incumplimiento actual es sofisticado y desafiante para la seguridad de la empresa en general. Para obtener más información sobre las amenazas actuales y cómo su organización puede proteger sus datos y sistemas más críticos, comuníquese con los expertos en seguridad de Trend Micro hoy.
Leave a Reply