Los problemas con los Minoristas: Un análisis de una década de Brechas de Seguridad

Los problemas con los Minoristas: Un análisis de una década de Brechas de Seguridad

A juzgar por los titulares que han inundado a los medios en los dos últimos años, al observador casual le podría parecer que las brechas de seguridad suceden exclusivamente en el retail. Es innegable que ha habido una avalancha de ataques recientemente, que pareció agravarse después de un mayúsculo incidente que se presentó en diciembre de 2013, cuando los hackers robaron los registros de 70 millones de clientes de Target. Pero no todo termina ahí.

Una nueva investigación realizada por Trend Micro nos dice que si bien el sector minorista (retail) es la principal víctima de las brechas en contra de las tarjetas de pago, durante la última década se han reportado más incidentes en los sectores de la salud, la educación y el gobierno. Necesitamos observar más de cerca por qué podría suceder esto si cada vez somos mejores en detener a los chicos malos.

El RAM scraper entra a escena

Nuestros dos nuevos reportes Siguiendo a los Datos han recopilado información de los últimos 10 años que ha reunido el Centro de Derechos a la Privacidad, una organización sin fines de lucro. Es una mina de hechos y cifras valiosas que podemos utilizar para identificar algunos de los patrones y tendencias de la industria más importantes. Así que tal vez le sorprenda saber que sólo 12.5% de las brechas entre 2005 y 2015 afectaron a los minoristas. Esto está muy lejos del 26.9% de las brechas que ocurrieron en el sector salud, y que los minoristas son también mejores que aquellos del sector de la educación (16.8%) y de las verticales de gobierno (15.9%). Tal vez, como era de esperarse dada la naturaleza de la industria, el sector minorista reportó el mayor número (47.8%) de brechas de datos de las tarjetas de pago.

Esta es la tendencia histórica que nos revelan los datos. Sin embargo, también nos dicen que la divulgación de las brechas en la industria se duplicó entre 2008 y 2010, y a partir de ahí han incrementado constantemente. ¿Por qué? Debido al desarrollo de los RAM scrapers de Puntos de Venta (PoS RAM) en 2007/2008. Es por eso que el “hackeo o el malware” fue el método más común en aprovechar las brechas durante el periodo, representando 47.6% de los incidentes. Los POS RAM scrapers pueden lanzarse remotamente por un hacker protegido por el anonimato del Internet, y utilizarse para robar datos de las máquinas de PoS. Si tiene éxito, el hacker puede entonces utilizar los datos robados para clonar tarjetas de crédito y de débito, y finalmente cometer el fraude de identidad, o venderlos en la darknet de los defraudadores.

Cabe destacar que los incidentes de hacking y de malware han tenido un crecimiento importante desde 2005, gracias al éxito de los POS RAM scrapers. Pero eso no es todo. Nuestro datos también revelan que la pérdida de dispositivos portátiles (12.5%) y las amenazas del personal interno (12.5%) también son métodos que usan las brechas bastante populares – esto último también muestra una tendencia al alza en el periodo debido a que los empleados instalan físicamente máquinas en las tiendas para robar datos de las tarjetas.

Las lecciones aprendidas

Si la brecha sufrida por Target nos ha enseñado algo es que invertir de forma proactiva en medidas de seguridad cibernética preventivas es algo que probablemente va a ser más barato y más efectivo que hacerlo después de un ataque. Esta tienda admitió en declaraciones reglamentarias que gastó $61 millones de dólares en 2013 y $191 millones más el año siguiente por gastos relacionados con las brechas, aunque parte del costo fue compensado por el seguro. Eso no se añade al costo potencial de perder clientes y lo difícil que es cuantificarlo, pero daña por igual el valor y la reputación de la marca del minorista. Debe servir como advertencia a los CIOs que trabajan con los principales minoristas: escatime en ciberseguridad y podría terminar pagando un precio mucho más alto. En el caso de Target, la CIO Beth Jacobs estuvo a cargo sólo tres meses antes de ser obligada a presentar su renuncia.

El malware del POS RAM scraper puede entregar una gran cantidad de detalles de tarjetas de crédito en muy poco tiempo, así que sigue siendo una opción popular para los hackers. Es un problema que las nuevas tarjetas EMV (Europay MasterCard Visa) no van a resolver tampoco. De modo que los directores de TI del sector minorista deben emplear las mejores prácticas para mejorar la seguridad, incluyendo:

  • Firewalls multicapa para proteger las redes
  • Sistemas de detección de brechas para descubrir los ataques dirigidos
  • Sistemas de detección y prevención de intrusiones (IDPSs) para escanear el tráfico que entra y que sale
  • Autentificación de doble factor para el personal
  • Encripción de los puntos de venta
  • Elaboración de listas blancas para que sólo las aplicaciones aprobadas previamente pueden ejecutarse
  • Parcheo/actualización de los sistemas con regularidad
  • Escaneo regular contra vulnerabilidades

De clic aquí para leer los dos reportes de Trend Micro:  Siga los Datos: Haciendo una Disección de las Brechas de Datos y Revelando los Mitos y Siga los Datos: Un Analísis de las Brechas por Industria.


Posted

in

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.