Verizon Business dio a conocer su tan esperado informe anual 2009 Data Breach Investigations Report. Ahora, la compañía amplia su investigación lanzando 2009 Supplemental Data Breach Report, que revela los 15 ataques más frecuentes contra las organizaciones y la forma en la que se desarrollan.
El informe identifica, clasifica y esboza los ataques más comunes. Para cada tipo de ataque, el informe proporciona escenarios reales, señales de alertas, cómo se ha orquestado el ataque, en qué activos se centraron los atacantes, qué industrias son las más afectadas y cuáles son las contramedidas más eficaces.
Además clasifica e identifica un top 15 de ataques de seguridad por infracciones cometidas y registros comprometidos.
- Keyloggers y spyware (19%)
- Puerta trasera, comandos de control (18%)
- SQL Injection (18%)
- Violación de privilegios/acceso del sistema (17%)
- Acceso no autorizado a través de credenciales por defecto (16%)
- Violación de las políticas de uso (12%)
- Acceso no autorizado a través de listas de control de acceso (ACL) mal configuradas (10%)
- Sniffers (9%)
- Acceso no autorizado a través de credenciales robadas (8%)
- Ingeniería social (8%)
- Authentication bypass (6%)
- Robo físico de activos (6%)
- Ataques por fuerza bruta (4%)
- RAM scraper (4%)
- Phishing (4%)
No podemos detectarlo todo, no podemos prevenirlo todo, pero siempre nos irá mejor si nos preocupamos en tener un buen conjunto de indicadores y controles que nos ayuden a mitigar los riesgos.
¿Se preocupan las organizaciones en mantener un conjunto de indicadores y controles adecuados? ¿Y las redes sociales y la industria 2.0? de las que hemos podido ver como sus registros han sido comprometidos durante este año de manera desmesurada.
Visto en Security by Default
malware
malware
De acuerdo a los resultados de la investigación desarrollada por ESET Latinoamérica, los smartphones serán el principal objetivo de los ciberdelincuentes el próximo año.
Buenos Aires, Argentina – En materia de seguridad informática, el 2013 estará signado por el aumento exponencial de códigos maliciosos para dispositivos móviles acompañando el uso cada vez mayor de este tipo de dispositivos por parte de los usuarios. Además, los especialistas de ESET Latinoamérica señalan la consolidación de un nuevo paradigma de ataques informáticos basado en la propagación de códigos maliciosos a través de sitios web vulnerados, según las conclusiones del informe “Tendencias 2013: Vertiginoso crecimiento de malware para móviles”.
Las detecciones únicas de códigos maliciosos para dispositivos móviles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia continúe en ascenso. A su vez, el 40% del malware para smartphones y teléfonos móviles persigue como objetivo principal la suscripción del usuario a servicios de mensajería Premium con costo asociado, siendo éste el primer motivo de ataque a estos dispositivos.
“Esta tendencia puede verificarse en su vertiente local a partir de la aparición del troyano SMS Boxer, primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece para luego suscribirlo a un número de mensajería Premium local”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.
En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos móviles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). Mientras que en tercer lugar, el 28% de los ataques informáticos a smartphones está vinculado al robo de información.
De acuerdo a la investigación de ESET Latinoamérica, se verifica también la consolidación de un cambio de paradigma en la distribución de códigos maliciosos: de la utilización de medios tradicionales basados en la focalización del ataque hacia la PC del usuario, por medio de correo electrónico o dispositivos removibles, los cibercriminales han virado hacia la explotación de sitios web comprometidos como intermediario para infectar a las víctimas.
“Es importante considerar que aunque el mercado de las computadoras tradicionales no evolucione a la velocidad de las ventas de teléfonos inteligentes, los ciberdelincuentes seguirán desarrollando gran cantidad de códigos maliciosos diseñados para estos equipos como también nuevas técnicas de ataques, tal como lo demuestra la propagación vía web. En línea con esto, es fundamental que los usuarios tomen conciencia del valor de la información que manejan y de las pérdidas económicas en las que pueden redundar estos ataques y utilicen tecnologías de seguridad a la vez que implementan buenas prácticas de seguridad”, concluyó Bortnik.
Visto en ESET
web 2.0
El pasado 19 de noviembre, el Instituto de Prospectiva Tecnológica (IPTS) del Centro Común de Investigación (JRC) publicó un informe titulado «Repercusiones de la computación social en la sociedad de la información y la economía de la UE», en el que se analizan los efectos de la llamada computación social en nuestra sociedad.
La computación social está formada por todas aquellas aplicaciones informáticas que nos permiten crear redes sociales a través de Internet, como los blogs o wikis, y por las páginas web de sitios sociales (como Facebook, Twitter, etc.)
Estas nuevas aplicaciones surgen gracias a la llamada Web 2.0, término acuñado para referirse a la «segunda generación» de Internet, caracterizada por ofrecer aplicaciones con contenidos generados por los propios usuarios, y por la computación en nube, que permite el almacenaje de datos y aplicaciones en servidores web y el acceso a los mismos con un navegador.
Según el informe del IPTS, la expansión de la Web 2.0 está brindando a los usuarios de Internet la posibilidad de influir en gran medida en cómo se diseñan y utilizan los productos y servicios, tanto comerciales como públicos, lo que está cambiando nuestra sociedad.
Nuevas formas de relación
Redes Sociales
Tal como explica la agencia europea CORDIS, en 2008 el 41% de los usuarios de Internet participaba ya en «actividades de computación social» a través de sitios de interacción social como los blogs, los juegos online para múltiples jugadores y los portales de intercambio de fotos y vídeos, como YouTube.
El fenómeno de las redes sociales está cambiando las formas cotidianas de comunicarse y de relacionarse, y podría contribuir, por ejemplo, al aumento de la participación ciudadana en los debates de índole sociopolítica.
Pero, en general, la vida cotidiana de la gente está cambiando a medida que ésta acude a sitios web de interacción social para participar en programas de formación extralaborales o ampliar sus conocimientos y habilidades, unirse a organizaciones de contenido político y medioambiental en Internet y participar en recogidas de firmas virtuales y debates de temática política y social.
Por otra parte, la creciente participación en redes informáticas de contenido social o comercial trae consigo la posibilidad de que la gente participe más en su entorno social, lo cual podría ser beneficioso para grupos propensos a padecer exclusión social, como los inmigrantes.
Implicaciones futuras
El futuro de internet
El informe asegura que, dentro de diez o veinte años, la computación social tendrá repercusiones de gran calado en múltiples vertientes de la vida, entre ellas la innovación y el desarrollo de nuevos productos y servicios, y potenciará la competividad de las empresas, ya que éstas podrán valerse de las redes sociales en Internet para publicitarse a sí mismas, sus productos y sus valores éticos.
La nueva forma de usar Internet está penetrando en todos los niveles y generaciones de la sociedad, impactando en cuatro categorías sociales: la política, la socio-cultural, la de organización y la legal.
A nivel político, la computación social ofrece un medio efectivo de movilización de apoyo, de expansión de la información y de asesoramiento en medios específicos. A nivel socio-cultural, esta tecnología está generando nuevos valores, de apertura e igualdad.
En cuanto a organización social, la computación social está cambiando los roles antes establecidos entre las partes de ésta. Así, por ejemplo, tanto estudiantes como profesores pueden ahora generar material académico, algo que antes sólo hacían las editoriales, y se están modificando los modelos de negocio.
En lo que se refiere al impacto legal, el informe revela que la legislación existente se ve sometida a presiones derivadas de las actividades de los usuarios en Internet.
En el futuro, todos estos cambios actuales habrán generado nuevas oportunidades, señala el informe, como la transparencia de los servicios gubernamentales (a medida que la información del sector público es cada vez más asequible) o la aparición de servicios generados y centrados en los ciudadanos (personalización de ofertas).
Utilización masiva
brecha digital
También habrá nuevos riesgos, entre ellos la nueva «brecha digital» que separa a los que poseen los conocimientos y las habilidades para sacar partido a estos recursos y al resto de la sociedad, o la aparición de nuevas amenazas a la seguridad y la intimidad que plantea la ingente cantidad de información personal que se confía a estas redes sociales.
Según el informe, desde 2003 Internet ha sufrido un crecimiento espectacular en lo que se refiere a la utilización de aplicaciones dirigidas por los propios usuarios, como blogs, podcasts, wikis y sitios de redes sociales.
En la actualidad, usan Internet 1.700 millones de personas, lo que equivale al 24,7% de la población mundial. Más de 160 millones de personas acceden cada mes a redes sociales en Internet, como Facebook y Twitter. Por último, actualmente existen más de 100 millones de blogs, y cada día se crean 100.000 nuevos.
Visto en Flecha