Publicidad

Síguenos en nuestras redes sociales:

Publicidad

Nueve amenazas cibernéticas al acecho

Verizon enumeró los ataques contra la seguridad cibernética empresarial más frecuentes de 2013; los ejecutivos corporativos deben cuidarse del ciberespionaje, violaciones de datos y ‘malware’.
vie 02 mayo 2014 06:03 AM
Una sugerencia para evitar ser hackeado es utilizar una autenticación de dos pasos.  (Foto: Getty Images)
hack

Es esa época del año otra vez: la primavera está en el aire, las mariposas monarca viajan hacia el norte, y el informe de violaciones de datos de Verizon está haciendo de las suyas, enloqueciendo a los ya enloquecidos jefes de seguridad alrededor del mundo.

El informe anual recopila y analiza más de 63,000 incidentes de seguridad (así como 1,300 infracciones de información confirmadas) en alrededor de 50 empresas de todo el mundo. El documento de 60 páginas de este año identificó nueve principales patrones de ataque, incluyendo infracciones en punto de venta, ataques de denegación de servicio y actos de ciberespionaje. De acuerdo con Verizon, el 94% de todos los incidentes de seguridad producidos en 2013 pueden ser atribuidos a estas nueve categorías básicas.

Artículo relacionado: La amenaza a Internet se resiste a morir

(En cuanto al otro 6% de las amenazas de terrorismo que enfrentan las empresas estadounidenses, bueno, la ignorancia es felicidad, ¿o no?)

Aquí, nuestro resumen de las amenazas de seguridad más apremiantes para las principales empresas:

1. Ataques de aplicaciones web

Publicidad

Indiscutiblemente este es el tipo más común de violación de datos. Según el informe de Verizon, las aplicaciones web siguen siendo el “consabido saco de boxeo del Internet”. ¿Cómo lo hacen los chicos malos? Con técnicas de phishing, al instalar software malicioso o malware, y, sí, adivinando correctamente el nombre de tu primer animal de peluche, el color de ojos de tu primo mayor o tu apodo en sexto grado. Hay mejores maneras de proteger las aplicaciones conectadas a Internet, insiste Verizon, y eso comienza con una autenticación de dos pasos.

2. Ciberespionaje

Los incidentes de acceso no autorizado a una red o a un sistema afiliados a una agencia de Estado se han triplicado -es correcto, triplicado- en el último año. El espionaje exhibe una variedad más amplia de “acciones de amenaza” que cualquier otro patrón de ataque, indica Verizon, lo que significa que una vez que los intrusos consiguen acceso, se ponen cómodos y participan en muchas actividades, desde escanear redes hasta exportar datos. Sin embargo, Verizon advierte que no podemos seguir culpando a China, al menos, no sólo a China. Alrededor del 21% de los incidentes reportados son inducidos desde Europa del Este.

3. Infracciones en punto de venta

Debido a la reciente infracción de alto perfil de Target, en la cual los hackers obtuvieron acceso a los números de las tarjetas de crédito de 40 millones de clientes, esto puede parecer como el patrón de ataque de moda. Pero Verizon afirma que las violaciones de seguridad en punto de venta han tendido a la baja en los últimos años. “Las muy publicitadas violaciones recientes en varios grandes puntos de venta minoristas han puesto en primer plano los peligros en puntos de venta”, escriben los autores del informe. “Pero, arriesgándonos a sonar totalmente hipsters acerca de la seguridad, hemos estado hablando de esto durante años”.

Sin embargo, los minoristas y las empresas hoteleras en particular necesitan preocuparse por este tipo de ataque. Solo se necesita una violación masiva a un punto de venta para ahuyentar a clientes e inversores;  pregúntale a Target .

4. Clonación de tarjetas de pago

La clonación afecta principalmente a cajeros automáticos y gasolineras, y es una forma de ataque relativamente tosco que requiere que un dispositivo de duplicación sea físicamente añadido a una máquina. Difícilmente es una táctica nueva, pero lo que es diferente hoy en día es la forma en que los datos de las tarjetas de pago “clonadas” son recopilados . Antes, un criminal tenía que recuperar el dispositivo de duplicado; ahora, un ladrón puede recuperar de forma remota los datos utilizando Bluetooth u otras tecnologías inalámbricas. Los cajeros automáticos más modernos están diseñados para estar relativamente libres de manipulaciones, pero este objetivo sigue siendo un gran problema en algunas partes del mundo, como Bulgaria y Armenia.

5. Abuso de información privilegiada

¿No estás seguro de lo que entra en esta categoría? Imagina a alguien afín al contratista rebelde de la Agencia de Seguridad Nacional (NSA) Edward Snowden, o casi cualquier uso no autorizado o malicioso de los recursos de una organización. Los ejemplos más comunes de esto son empleados que utilizan dispositivos (por ejemplo, unidades USB) o servicios prohibidos para enviar propiedad intelectual a sus cuentas personales; o, de forma más deliberada, haciéndose pasar por otro usuario y enviando mensajes destinados a hacer que un compañero sea despedido. De acuerdo con Verizon, muchas de las personas que están cometiendo estos crímenes son personal de la cadena de pago y usuarios finales, pero la alta dirección fue más culpable en años anteriores. En pocas palabras: no confíes en nadie.

6. Crimeware

Esta categoría incluye cualquier incidente de malware o software malicioso que no encaje en los casos de espionaje o de punto de venta. El objetivo es siempre algún tipo de actividad ilícita, como robar credenciales de banca en línea de los usuarios. La mayoría de las formas de crimeware comienzan con actividad en la web, por ejemplo, descargas o por las llamadas infecciones pasajeras, en las que un virus puede ser descargado cuando un usuario hace clic sin saberlo en una ventana pop-up engañosa. ¿Qué pueden hacer las empresas para combatir este tipo de ataques? Mantener el software actualizado, como en el caso de los navegadores.

7. Errores diversos

¡Ups, lo hice otra vez! Como cuando envías un correo electrónico con información sensible al destinatario equivocado. Ése es el ejemplo más común de este tipo de divulgación de datos involuntaria. Otros incluyen la publicación accidental de información no pública en el servidor web de una empresa o incluso enviar por correo normal documentos a la dirección física equivocada.

Entérate: BlackBerry se blinda contra virus

No hay cura para el error humano (fuera de reemplazarlos con computadoras, por supuesto), pero Verizon dice que las corporaciones pueden implementar software de prevención de pérdida de datos para reducir los casos de archivos confidenciales enviados por correo electrónico y en torno a los procesos de publicación materiales en sitios web internos y externos.

8. Robo o pérdida física

Éste es un hecho curioso: resulta que activos corporativos como teléfonos y computadoras portátiles son robados de las oficinas corporativas con más frecuencia que de los hogares o vehículos. ¿Las causas principales de este tipo de incidentes? La falta de cuidado. De acuerdo con el informe de Verizon: “Los accidentes ocurren. La gente pierde cosas. La gente roba cosas. Y eso nunca va a cambiar”. Lo único que puedes cambiar, aconseja la empresa, es cifrar los dispositivos, realizar copias de seguridad de datos, y alentar a empleados a mantener sus aparatos cerca.

9. Ataques distribuidos de denegación de servicio

Por último, pero no menos importante, las llamadas amenazas DDoS incluyen cualquier ataque dirigido a comprometer la disponibilidad de las redes y los sistemas. Estos están dirigidos principalmente a los sectores financieros, minoristas y público. Y aunque los motivos detrás de cerrar sitios web corporativos dirigidos al consumidor siguen siendo los mismos -extorsión, protesta o diversión perversa- las herramientas a disposición de los atacantes se han vuelto más sofisticadas y más atentamente nombradas: por ejemplo, “Brobot” e “itsoknoproblembro”.

¿Quieres enterarte de lo más reciente de la tecnología?
Entrevistas, noticias y reseñas sobre los últimos gadgets e innovaciones.

¡Falta un paso! Ve a tu email y confirma tu suscripción (recuerda revisar también en spam)

Ha ocurrido un error, por favor inténtalo más tarde.

Publicidad