Nuevos reportes de Trustwave revela objetivos del cibercrimen

trustwave-heartbleed-itusersEl Reporte de Seguridad Global de Trustwave 2014 detalla hallazgos a través de cientos de investigaciones de violación de datos e Inteligencia de Amenaza Propietaria en 2013

CHICAGO, 02 de junio del 2014.— Trustwave publicó su Reporte de Seguridad Global Trustwave 2014 (2014 Trustwave Global Security Report) el cual revela la ciberdelincuencia, la violación de datos y las tendencias en amenazas de seguridad sucedidas en 2013. El reporte incluye información específica, industrias más comprometidas, el método como los criminales típicamente suelen entrar en un sistema, cuándo se identifican víctimas de un ataque, tendencias de malware notables y otros componentes críticos de violaciones que son importantes para los negocios. También revela cómo el cibercrimen de alta gama está impactando diferentes regiones del mundo y ofrece recomendaciones a las empresas para ayudarles a combatir el delito cibernético, a proteger sus datos y reducir riesgos de seguridad.

Expertos de Trustwave reunieron los datos de 691 investigaciones de violación (un aumento del 54 por ciento contra 2012) a través de 24 países, además de la información sobre Inteligencia de Amenaza Propietaria (Proprietary Threat Intelligence) obtenida de los cinco Centros de Operaciones de Seguridad de la empresa a nivel global, telemetría de las tecnologías de seguridad y de investigación de amenazas en curso. Todos los datos fueron recogidos y analizados por expertos de Trustwave.

Datos y sistemas clave

Víctimas de cibercrimen

Métodos de Intrusión

Malware donde sea

Accidentes de los usuarios

Vulnerabilidad de aplicaciones

La detección, un compromiso

«La seguridad es un proceso que implica la previsión, mano de obra, un conjunto de habilidades avanzadas, inteligencia y tecnologías contra amenazas. Si las empresas no están completamente equipadas con todos estos componentes, sólo están aumentando sus posibilidades de ser la próxima víctima de violación de datos «, dijo Robert J. McCullen, presidente y director general de Trustwave. «Como hemos visto en nuestras investigaciones, las violaciones de seguridad van asuceder. Sin embargo, las empresas más informadas pueden armarse mejor con respecto a quiénes son sus potenciales atacantes, los criminales que están detrás y cómo su equipo va a identificar, reaccionar y remediar la brecha en caso de que ocurra, es clave para la protección de los datos, de los usuarios y de las empresas en general. «

Plan de acción

El Reporte de Seguridad Global de Trustwave 2014 recomienda a los negocios implementar el siguiente plan de acción:

  1. Proteger a los usuarios de sí mismos: Educar a los empleados sobre las mejores prácticas de seguridad, incluyendo la creación de contraseñas fuertes y el conocimiento de las técnicas de ingeniería social como el phishing. Invertir en tecnologías de seguridad de accesos como una reserva para automatizar la protección frente a amenazas como las vulnerabilidades de día cero (zero-day vulnerabilities), dirigido al malware y correo electrónico malicioso.
  2. Aniquilar contraseñas débiles: Implementar y reforzar políticas de autenticación fuerte. Treinta por ciento de las veces, un atacante obtiene acceso a una máquina por una contraseña débil. Contraseñas fuertes —consistentes de un mínimo de siete caracteres y una combinación de letras mayúsculas y minúsculas, símbolos y números— jugará un rol vital en ayudar a prevenir una vulnerabilidad. Aún mejor es una frase de seguridad o parafrase, será una contraseña que incluye ocho a 10 palabras que componen una frase que sólo el usuario conoce. Los negocios también deben implementar autenticaciones a través de dos factores para empleados que tienen acceso a la red. Esto obliga a los usuarios a verificar su identidad con información que no sea simplemente su nombre de usuario y contraseña, como un código único enviado al teléfono móvil del usuario.
  3. Proteger el resto: Asegure todos sus datos, y no se adormezca asimismo en una falsa sensación de seguridad, sólo porque piensa que sus datos de tarjetas de pago están protegidos. Evaluar todo el conjunto de activos –desde el punto final de la red hasta la aplicación hacia la base de datos-. Cualquier vulnerabilidad en cualquier activo podría dar lugar a la exposición de los datos. Realizar una combinación de pruebas continuas y el escaneo de estos activos para identificar y corregir los defectos antes de que un atacante puede aprovecharse de ellos.
  4. Moldear la amenaza: Moldear la amenaza y poner a prueba la capacidad de recuperación de los sistemas mediante pruebas de vulnerabilidad. Enfrentar a un experto en seguridad en contra de sus usuarios de la red, las aplicaciones y las bases de datos se aplica la perspectiva de un atacante en el mundo real a sus sistemas (un modelo de amenaza). Una prueba de penetración trasciende la mera identificación de vulnerabilidades mediante la demostración de cómo un atacante puede aprovecharse de los mismos y exponer los datos.
  5. Planear su respuesta: Desarrollar, instituir y ensayar un plan de respuesta a incidentes. Identificar qué tipo de eventos o indicadores dispararán el plan de respuesta a incidentes. Un plan ayudará a que su organización esté al tanto de un incidente más pronto, limitar sus repercusiones y acortar su duración.

Latinoamérica y el Caribe (LAC):

Eventos notables:

Hoja de Datos del Reporte de Seguridad Global de Trustwave 2014

Expertos de Trustwave reunieron para el Reporte de Seguridad Global de Trustwave 2014 datos de 691 investigaciones de violación de seguridad (un aumento de 53.6 por ciento contra 2012) en 24 países, todos los cuales han sido recogidos y analizados por expertos de Trustwave —no por encuestas.

Qué datos criminales fueron clasificados:

Qué delincuentes son los clave:

Cuando se clasificación los diez primeros lugares donde se ubican las víctimas, en nuestras investigaciones, Estados Unidos cuentan con la mayoría de las víctimas con 59 por ciento, lo cual es más de 4 veces mayor que la ubicación siguiente más cercana, Reino Unido, con 14 por ciento. Australia está clasificada en tercero, con 11 por ciento. Canada está ubicada en sexto sitio con un 1 por ciento, igualando a Nueva Zelanda, Irlanda,Bélgica e Isla Mauricio. 

Cómo los criminales logran entrar:

Malware donde sea

Mientras Blackhole mantuvo su clasificación como primer-lugar con 49 por ciento de los casos en 2013, el arresto de su creador el pasado mes de octubre, apodado «Paunch«, provocó un descenso en su uso, en comparación con la prevalencia del 60 por ciento que tuvo en 2012, debido a la falta de cambios y un aumento en las tasas de detección. Tenemos la sospecha de que, sin que nadie toma la propiedad del kit, éste con el tiempo desaparecerá.

Accidentes de los usuarios

Las contraseñas débiles abrieron la puerta para una intrusión inicial en el 31 por ciento de las vulnerabilidades investigadas en 2013.

En diciembre de 2013, los investigadores de seguridad de Trustwave descubrieron un Pony botnet que comprometió a aproximadamente dos millones de cuentas de sitios web populares. El análisis de sus contraseñas se basa en las credenciales encontradas:

Vulnerabilidad de aplicaciones

Descubriendo una brecha:

Descargar la copia complementaria desde el Reporte de Seguridad Global Trustwave 2014 aquí.

Recurso para saber si su servidor o dirección IP es vilnerable a Heartbleed

https://www.trustwave.com/resources/heartbleed/

Acerca Trustwave

Trustwave ayuda a los negocios a luchar contra el cibercrimen, proteger datos y reducir riesgos de seguridad. Con la administración de servicios de seguridad y en la nube, tecnologías integradas y un equipo de expertos de seguridad, hackers éticos e investigadores, Trustwave permite a los negocios transformar la manera en la que ellos administrar suinformación de seguridad y programas de quejas mientras se alinean a las prioridades de negocio en forma segura incluyendo big data, BYOD y social media.

Más de dos millones de negocios están confiando en la plataforma basada en la nube Trustwave TristKeeper a través de la cual Trustwave entrega protección de datos de costo efectivo, eficiente y automatizado, administración de riesgos e inteligencia contra robos. Trustwave es una compañía privada con oficinas centrales en Chicago con clientes en 96 países. Para más información de Trustwave visite www.trustwave.com

Puedes seguir a Trustwave en Twitter:  www.twitter.com/Trustwave, Facebook:  www.facebook.com/Trustwave y LinkedIn: www.linkedin.com/companies/Trustwave. Todas las marcas utilizadas en este documento son propiedad de sus respectivos dueños. Su uso no indica ni implica una relación entre Trustwave y los dueños de dichas marcas comerciales.

Salir de la versión móvil