Inicio Noticias Reporte de seguridad 2014 de Trustwave revela hallazgos en la metodología de...

Reporte de seguridad 2014 de Trustwave revela hallazgos en la metodología de los ataques

Compartir

Trustwave publicó su Reporte de Seguridad Global 2014 el cual revela la ciberdelincuencia, la violación de datos y las tendencias en amenazas de seguridad sucedidas en 2013. El reporte incluye información específica, industrias más comprometidas, el método como los criminales típicamente suelen entrar en un sistema, cuándo se identifican víctimas de un ataque, tendencias de malware notables y otros componentes críticos de violaciones que son importantes para los negocios. También revela cómo el cibercrimen de alta gama está impactando diferentes regiones del mundo y ofrece recomendaciones a las empresas para ayudarles a combatir el delito cibernético, a proteger sus datos y reducir riesgos de seguridad.

Expertos de Trustwave reunieron los datos de 691 investigaciones de violación (un aumento del 54 por ciento contra 2012) a través de 24 países, además de la información sobre Inteligencia de Amenaza Propietaria (Proprietary Threat Intelligence) obtenida de los cinco Centros de Operaciones de Seguridad de la empresa a nivel global, telemetría de las tecnologías de seguridad y de investigación de amenazas en curso. Todos los datos fueron recogidos y analizados por expertos de Trustwave.

businessman hand holds graph bar and pie growthDatos relevantes para Latinoamérica y el Caribe (LAC)

  • 28% de las contraseñas que fueron comprometidas en el último ataque Pony botnet estaban en México, mientras que el 27% se encontraba en Argentina; 13% en Perú; 11% en Chile; 9% en Colombia; 4% en Ecuador; 3% en Venezuela y 1% en Uruguay.
  • Las contraseñas más comunes usadas en Latinoamérica en 2013 fueron 123456 seguido de 1234, 12345678 y ronald123!
  • La palabra más usada en Latinoamérica fue “ronald” seguida de geob, caleta y hnpublica.

Nota: Estos datos fueron recolectados cuando fue descubierto un Pony botnet que controlaba que contenía cerca de dos millones de claves de acceso comprometidas de websites populares. El análisis de la contraseña viene de esas 2 millones de claves de acceso que fueron comprometidas. 

Datos y sistemas clave

  • Si bien los datos de tarjetas de pago continuaron encabezando la lista de los tipos de datos comprometidos, el informe señala que el 45 por ciento de los robos de datos en 2013 involucraron temas confidenciales, los datos de tarjeta no de pago – aumentó 33 por ciento contra 2012. Datos de tarjetas no de pago incluyeron otra información sensible y confidencial, como son credenciales financieras, comunicaciones internas, información de identificación personal y varios tipos de registros de clientes.
  • Brechas de seguridad en comercio electrónico fueron los más utilizados constituyendo el 54 por ciento de los activos específicos. Brechas en puntos de venta (POS) contabilizaron el 33 por ciento de nuestras investigaciones en 2013 y centros de datos ocuparon un 10 por ciento. Expertos de Trustwave esperan que los POS y el comercio electrónico sean los asuntos de seguridad que predominen en 2014 y más allá.

Métodos de Intrusión

Los troyanos bancarios, el malware móvil más peligroso para los usuariosMalware donde sea

  • Los delincuentes continuaron usando el malware como uno de los mejores métodos para conseguir entrar en los sistemas y extraer datos. En 2013, los tres principales países con índices superiores de malware fueron Estados Unidos (42 por ciento), Rusia (13 por ciento) y Alemania (9 por ciento).
  • Los delincuentes se basaron más en los applets de Java como método de entrega de malware – 78 por ciento de las vulnerabilidades detectadas por Trustwave, tomaron ventaja de las vulnerabilidades de Java.
  • Ochenta y cinco por ciento de las vulnerabilidades detectadas en 2013 fueron en plug-ins de terceros, incluyendo Java, Adobe Flash y Acrobat Reader.
  • El Spam general se compuso en un 70 por ciento de correo entrante, el spam malicioso sin embargo cayó cinco por ciento en 2013. Cincuenta y nueve por ciento del spam malicioso incluye archivos adjuntos maliciosos y el 41 por ciento incluyó enlaces maliciosos.

Accidentes de los usuarios

  • malwareSin saberlo ellos, los empleados y los usuarios individuales a menudo abren la puerta a los delincuentes mediante el uso de contraseñas de fácil predicción. Expertos de Trustwave encontraron que contraseñas débiles permiten una intrusión inicial en 31 por ciento de los casos.

  • En diciembre de 2013, los investigadores de seguridad de Trustwave descubrieron una instancia Pony botnet (conjunto o red de robots informáticos o bots, que ejecutan de manera autónoma y automática órdenes en forma remota, accediendo al panel de control y otras características avanzadas de control de datos) que comprometió aproximadamente dos millones de cuentas de sitios web populares. Al analizar esas credenciales comprometidas, Trustwave encontró que “123456” encabezó la lista de la contraseña más utilizadas, seguido por “123456789”, “1234” y luego “contraseña”. Casi el 25 por ciento de los nombres de usuarios habían almacenado contraseñas para múltiples sitios

Vulnerabilidad de aplicaciones

  • El 96 por ciento de las aplicaciones escaneadas por Trustwave en 2013 albergaba una o más vulnerabilidades graves de seguridad. El hallazgo demuestra la necesidad de realizar más pruebas de seguridad de aplicaciones durante el desarrollo, la producción y las fases activas.

La detección, un compromiso

  • TrustwaveExpertos de Trustwave encontraron que la autodetección sigue siendo baja con 71 por ciento de las víctimas comprometidas, que no detectaron las propias brechas de seguridad. Sin embargo, los datos también demostraron qué tan crítica es la autodetección para mejorar la línea de tiempo para la contención y, por tanto, la limitación de los daños totales. Por ejemplo, el número promedio de días que tomó a las organizaciones autodetectar una brecha de seguridad para contener una violación fue de un día, mientras que tomó a organizaciones 14 días para contener la violación cuando fue detectado por un tercero.
  • El informe también reveló la media en el número de días a partir de la intrusión inicial para la detección, que fue de 87 y el número promedio de días desde la detección hasta la contención que fue de siete más. Desde que se descubría una brecha de violación, 67 por ciento de las víctimas eran capaces de contenerla en el plazo de 10 días. Desde 2012 hasta 2013, hubo una disminución en la cantidad de tiempo que a una organización le llevó contener una violación. En la mitad de los hechos comprometidos investigados por Trustwave, la víctima contuvo la brecha dentro de un promedio de cuatro meses desde la intrusión inicial.

Fuente: Search Data Center.