La importancia del Informe de Investigación de Violación de Datos

By on Jun 07, 2016

Cada año Verizon da a conocer su Informe de Investigación de Violación de Datos (DBIR), un informe que comparte datos de incidentes a lo largo del año. Verizon recopila este documento con información de 70 organizaciones (incluyendo McAfee), analizando cerca de 80,000 casos individuales y más de 2,000 violaciones confirmadas de datos en 61 países. Para los profesionales de la industria de la seguridad esta información es muy relevante, ya que ofrece una visión general de lo que la gente está observando en todo el mundo. Por esta razón, muchos esperamos con inquietud elverizon 2016 lanzamiento del DBIR. Sin embargo, la pregunta que habría que formularse es: ¿cómo impacta esté informe a las personas que están fuera de la industria de la seguridad? O aún plantearlo de forma más básica: “¿por qué se preocuparían mis padres por esto?”.

Contraseñas

Las contraseñas son algo con lo que la mayoría de la gente trata a diario y no sólo en una ocasión. De acuerdo con nuestra investigación, la persona promedio tiene 27 inicios de sesión y contraseñas. Con esa gran cantidad de contraseñas por recordar incluso los más hábiles de nosotros podemos darnos cuenta que acabamos reutilizando una o dos claves para diferentes cuentas. El DBIR de Verizon descubrió que el 63% de las violaciones de datos involucraron una contr63%aseña débil. Esto significa que más de la mitad de las violaciones que tuvieron lugar no requirieron de ningún hacking o explotación de vulnerabilidad avanzados. Una contraseña robada, una contraseña débil o incluso una contraseña predeterminada permiten a los atacantes infiltrarse y robar datos. Pensando qué tan a menudo se publican en internet contraseñas robadas, o que tan común es que alguien conecte una webcam con una contraseña predeterminada, no debería sorprendernos que este número sea tan alto. Si los delincuentes son tan exitosos contra las organizaciones con equipos de seguridad de la información y herramientas de seguridad avanzada implementadas ¿qué tan fácil sería atacar a alguien en casa?

Entonces, ¿de qué forma están obteniendo los delincuentes estas contraseñas?

Phishing

¿Cuál es la manera más sencilla de llegar a la información confidencial de alguien? Enviándole un correo electrónico que parece 225 seguna solicitud oficial de su banco o compañía de tarjeta de crédito o inclusive un correo de un amigo o miembro de la familia. Los correos electrónicos de phishing utilizan la ingeniería social para engañar a la gente y lograr que haga clic en un enlace predeterminado con el objetivo de que descargue malware o ingrese a un sitio Web falso para recopilar información confidencial. La razón por la que el phishing continúa siendo una molestia persistente es porque funciona.

Verizon informó de que el 30% de los correos electrónicos de phishing fueron abiertos por el destinatario y el 13% de esas personas continuaron haciendo clic en un archivo adjunto o un enlace . Descubrieron que en promedio tomó menos de 4 minutos para que un intento de phishing obtuviera su primer clic.

Entonces, ¿por qué los delincuentes utilizan todo ese malware de última generación para usarlo en sus campañas de phishing? Aunque las nuevas explotaciones de vulnerabilidades son noticia, las viejas explotaciones son las que siguen consiguiendo lograr el trabajo.

Parches
85%

Mucha de la atención se enfoca en las últimas vulnerabilidades, por lo que es trascendental que las personas estén protegidas contra ellas. Sin embargo, Verizon descubrió que el 85% de las explotaciones de vulnerabilidades exitosas se dirigían únicamente a las 10 principales. Esto significa que la mayoría de los ataques que fueron exitosos utilizaron vulnerabilidades que todo el mundo conocía y para las cuales muy probablemente ya existían parches disponibles. Por supuesto el otro 15% aún es importante y debe ser cubierto, de hecho, ese 15% reúne a más de 900 vulnerabilidades conocidas. Sin embargo, un montón de dolores de cabeza se podrían haber evitado con los debidos procedimientos de aplicación de parches y actualizaciones.

 

Entonces, ¿cómo puedo utilizar esta información?

Lo importante acerca de este informe es que no se debe tener un gran presupuesto ni una sala llena de profesionales de seguridad de la información para aprovechar las ventajas de estos hallazgos. Existen una serie de pasos básicos que usted puede implementar en el hogar para contener a los delincuentes.

  1. Establezca su juego de contraseñas: Utilice una compleja y única contraseña para cada una de sus cuentas online. Manejar todos esos inicios de sesión puede parecer desalentador al principio pero aproveche una de las muchas herramientas de gestión de contraseñas (como True Key) que están disponibles de forma online. Busque una herramienta que incluya un generador de contraseñas y que cuente con la capacidad de sincronizarlas fácilmente a lo largo de todos sus dispositivos.
  2. Desconfíe: El phishing sigue atrayendo víctimas y no hay signos de que disminuirá en un futuro cercano. Con una tasa de éxito tan alta, es importante que usted tenga mucha cautela con los correos electrónicos sospechosos con enlaces o archivos adjuntos. Si un miembro de la familia le envía un enlace para descargar una nueva aplicación, tómese un momento para ponerse en contacto con esa persona directamente para ver si realmente envió el enlace o fue alguien más intentando suplantarlo.
  3. Actualice y proteja: Mantener su sistema actualizado le ayudará a estar a salvo de virus antiguos; no obstante, también es necesario instalar el antivirus en su sistema para protegerse contra nuevas o antiguas amenazas que aún no han sido revisadas por actualizaciones de sistema operativo o de aplicaciones. Nuestro equipo de McAfee Labs actualmente detecta un promedio de 5 nuevas amenazas cada segundo y no hay ninguna indicación de que los delincuentes vayan a disminuir sus ataques. La instalación de antivirus es un simple paso que puede tomar para evitar que su sistema se convierta en una herramienta para los ciberdelincuentes.

La enorme cantidad de amenazas puede parecer abrumadora, incluso para un profesional experimentado pero con un poco de cuidado puede evitar convertirse en otra estadística.

Manténgase informado de las últimas amenazas para la seguridad móvil y de consumidores consultado @McAfee_Home en Twitter o con un like en Facebook.

About the Author

McAfee

McAfee is the device-to-cloud cybersecurity company. Inspired by the power of working together, McAfee creates business and consumer solutions that make our world a safer place. Take a look at our latest blogs.

Read more posts from McAfee

Subscribe to McAfee Securing Tomorrow Blogs