Reporte de brecha de Seguridad: “Siga los datos: Diseccionando las brechas y derribando mitos”

Reporte de brecha de Seguridad: “Siga los datos: Diseccionando las brechas y derribando mitos”

Todos los días escuchamos noticias sobre las brechas de seguridad. Ya sea el robo de información de tarjetas de crédito/débito a una tienda como Target o de información personal y de salud de una compañía de seguros como Premera Blue Cross, circulan constantemente noticias sobre atacantes que están robando datos.

Pero las historias no dicen lo que sucede con los datos después de que han sido robados. Y la noticia no necesariamente ofrece un panorama completo. ¿Los atacantes externos realmente crean la mayoría de las brechas de seguridad?

Continuando nuestra tradición de investigar a fondo con el fin de entender las amenazas y las tendencias, nos enorgullece dar a conocer un nuevo reporte de investigación que brinda uno de los análisis más exhaustivos sobre las brechas de seguridad: “Siga los Datos: Diseccionando las Brechas y Derribando los Mitos”.

En dicho reporte, Numaan Huq del Equipo Forward-Looking Threat Research (FTR) ha tomado 10 años de información sobre las brechas de seguridad en Estados Unidos del Centro de Derechos a la Privacidad (PRC) de California (de 2005 a 2015) y la sometió a un análisis detallado para entender mejor la historia real detrás de las brechas y sus tendencias.

Parte de la información del reporte confirma lo que la gente ya sabe (o cree saber). Por ejemplo, los incidentes relacionados con el robo de información de tarjetas de crédito y débito se han incrementado 169% en los últimos cinco años. Sin embargo, otra parte de la información también es sorprendente. Por ejemplo, las tarjetas de crédito y débito, las cuentas bancarias y la información personalmente identificable (PPI) se han estabilizado o están reduciéndose debido al exceso de oferta en términos de precios en el mercado negro, mientras que el valor de las cuentas comprometidas de Uber, PayPal y de póker en línea va en aumento.

Pero el análisis va aún más a fondo. Usando una red Bayesiana para modelar los escenarios de brechas comúnmente observados, Huq identifica varias tendencias que pueden destacarse como:

  • Los ataques de hackers o de malware son la única gran causa de la pérdida de datos, seguidos muy de cerca por la pérdida de dispositivos portátiles
  • La información personalmente identificable es la que tiene más probabilidades de ser robada, seguida por los datos financieros
  • Las credenciales no son los datos que se roban con mayor frecuencia, pero sí son los datos que probablemente llevarían a otros tipos de pérdida de datos

De hecho, este reporte ofrece un análisis minucioso para ayudar a la gente a entender qué datos adicionales tienen más probabilidad de perderse en una brecha de seguridad.

Además, este reporte contiene también un anexo, “Siga los Datos: Un Análisis de las Brechas por Industria” que estudia a fondo cada una de la siguientes industrias:

  • Salud
  • Gobierno
  • Retail
  • Finanzas
  • Educación

Este reporte proporciona información detallada sobre lo que sucede a los datos una vez que son robados, describiendo las tendencias más recientes en los mercados de la Deep Web y complementando nuestro trabajo alrededor de la economía subterránea del cibercrimen en la Deep Web.

El reporte cierra su análisis correlacionando las tendencias con las mejores prácticas de defensa de la industria usando los “Controles de Seguridad Críticos” del Centro para la Seguridad de Internet, de modo que los administradores puedan evaluar sus controles de seguridad actuales para defenderse contra las brechas, de acuerdo con los datos empíricos del reporte. Finalmente, el reporte discute la situación de la legislación referente a las brechas de seguridad en los Estados Unidos.

En general, este reporte y su anexo ofrecen uno de los análisis más completos de las brechas de seguridad que se registran en la industria. Es algo que debería ser útil para que todos entiendan no sólo lo que ha sucedido en los últimos años sino también lo que puede suceder en el futuro, y cómo defenderse y protegerse mejor.


Posted

in

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.