Comienza la cuenta atrás para Keyfactor Tech Days | ¡Asegura tu plaza hoy mismo!

  • Inicio
  • Blog
  • 3 claves del informe de Verizon sobre filtraciones de datos de 2019

3 claves del informe de Verizon sobre filtraciones de datos de 2019

"Si el DBIR fuera una botella de whisky escocés decente te costaría unos 100 dólares, en lugar de ser gratis como este documento. Del mismo modo, las decisiones que podría tomar tras terminarlo probablemente también serían muy distintas. No obstante, esperamos que ambos le resulten amenos e instructivos".

FUENTE: Informe de Verizon sobre investigaciones de filtraciones de datos (DBIR) de 2019

Aunque no a todo el mundo le apetece una botella de whisky escocés - esta declaración final del Informe de Verizon sobre Investigaciones de Fallas de Datos (DBIR) de 2019 da en el clavo, y seguramente nosotros, como profesionales de TI y ciberseguridad, podemos identificarnos con los desafíos de defender nuestras organizaciones, y el valor que este informe aporta cada año para ayudarnos a mantenernos por delante de las amenazas en evolución.

Si hay un informe sobre seguridad que debería leer todos los años, es éste. Pero no todo son datos. Además de la información gratuita y objetiva que proporciona este informe, es simplemente una lectura agradable. Desde anécdotas ingeniosas hasta historias de una cafetería hipster, el DBIR de Verizon nunca deja de entretener.

Sin duda, usted encontrará sus propias conclusiones, pero he aquí algunas que me interesan como profesional de la ciberseguridad que vive en el mundo de la PKI y los certificados digitales.

Los sospechosos habituales (ataques sociales y de phishing)

El malware no se utiliza necesariamente para robar datos, sino que es una forma de entrar en la infraestructura de una organización. Según el informe, el 94% del malware se envía por correo electrónico. Una vez instalado, suele utilizarse como punto de apoyo para inyectar más programas maliciosos o comandos de ransomware.

Los ataques sociales no son nada nuevo, pero el uso de la ingeniería social como táctica para infiltrarse en las organizaciones está aumentando notablemente. Desde 2013, el uso de la ingeniería social ha aumentado un 18 % y, como destaca el informe, las cuentas de nivel ejecutivo son un objetivo vulnerable. Si un ataque de este tipo tiene éxito, puede aprovecharse para obtener acceso privilegiado a contactos e información críticos para el negocio, y potencialmente hacerse pasar por una persona de alto nivel para comprometer a la organización desde arriba hacia abajo.

El lado positivo es que los incidentes de phishing han descendido con respecto al año anterior, aunque hay que tener en cuenta que es más probable que los usuarios hagan clic en un correo electrónico de phishing desde su dispositivo móvil que desde su ordenador portátil. Los equipos de seguridad deberían aumentar la concienciación de los usuarios sobre los mensajes sospechosos, y no sólo sobre las señales obvias, como una dirección de correo electrónico no válida. Proporcione formas de que los usuarios informen de ataques de phishing, involúcrelos en su estrategia de ciberseguridad y proporcione métricas útiles para informar a la organización y asegurarse de que todos son conscientes de la necesidad de estar alerta.

Ataques desde dentro (Rogue Insiders)

Como ya comenté en una entrada anterior, los usuarios malintencionados no son necesariamente malintencionados. Son personas que tienen un trabajo que hacer y que a veces toman atajos de seguridad para conseguirlo.

El DBIR revela que más de un tercio (34%) de los ataques son perpetrados por "actores internos implicados", siendo la sanidad el sector líder en este tipo de infracciones. No es de extrañar, dado el lucrativo objetivo que las organizaciones sanitarias ofrecen a los piratas informáticos, así como el escaso conocimiento de las mejores prácticas de ciberseguridad entre los profesionales médicos que manejan a diario datos confidenciales de los pacientes.

La mitigación de estos ataques -ya sean maliciosos o un error- debe ser una prioridad absoluta. Los responsables de TI y ciberseguridad de la organización deben garantizar una visibilidad completa de sus programas de ciberseguridad, comunicando sus esfuerzos para rastrear acciones, detectar actividades maliciosas y remediar el problema con consecuencias. El simple conocimiento de estos programas ayudará a disuadir las intenciones maliciosas y animará a los empleados a informar de cualquier actividad sospechosa.

Infraestructura Puertas Abiertas (Seguridad de las aplicaciones)

Si su organización construye y mantiene su propio sitio web, hay grandes posibilidades de que sus servidores de aplicaciones web puedan actuar como una puerta abierta a su infraestructura. Como señala el informe, "el 60% de las veces, el vector de aplicación web comprometido era el front-end de los servidores de correo electrónico basados en la nube." Así que incluso si sólo ofreces acceso web al correo electrónico, tu organización podría estar en riesgo. Los enlaces de suplantación de identidad y las páginas de inicio de sesión falsas suelen ser la causa principal de este tipo de ataques.

Una vez más, todo empieza por la concienciación. Asegurarse de que sus usuarios saben qué es un certificado SSL y cómo deben prestar atención a la URL, así como al certificado en su portal web de correo electrónico, puede ayudar a mitigar este riesgo. Los propietarios de aplicaciones también deben asegurarse de que los certificados digitales que presentan a los usuarios son válidos, cumplen las normas del sector y no han sobrepasado su fecha de caducidad.

Las plataformas de gestión de certificados pueden ayudar a automatizar el ciclo de vida de estos certificados y garantizar que sus aplicaciones permanezcan operativas y seguras en todo momento, todo ello con un esfuerzo mínimo por parte de su equipo de PKI.

Compruebe cómo nuestra completa y escalable plataforma de gestión de certificados basada en la nube (Keyfactor Command ) le permite proteger todas las identidades digitales, desde dispositivos móviles y IoT hasta aplicaciones back-end y servidores web.