Video: Ataque Croos Site Scripting, XSS | Protección a ataques Web (Noviembre 2024)
La violación de Target del año pasado se considera una de las mayores violaciones en la historia de los Estados Unidos, ya que los ciberdelincuentes roban información de más de 40 millones de tarjetas de pago. Aun así, resulta que los ataques contra los sistemas de punto de venta están disminuyendo, de acuerdo con el último Informe de investigaciones de violación de datos de Verizon 2014.
Los ataques en los puntos de venta han existido durante años, y los ciberdelincuentes modificaron físicamente los lectores de tarjetas o infectaron los terminales de pago con malware. Sin embargo, a fines del año pasado y principios de este año, parecía que los atacantes estaban en una juerga de PoS, y los principales minoristas y cadenas hoteleras como Target, Neiman Marcus, Holiday Inn, Marriott y Michaels reportaron violaciones. Incluso hubo informes de noticias locales advirtiendo a los residentes de Chicago que eviten usar tarjetas de crédito para pagar los viajes en taxi porque algunos de los lectores de tarjetas habían sido manipulados.
Pero los números en el DBIR de este año cuentan una historia diferente. Los investigadores descubrieron que la cantidad de ataques PoS ha disminuido significativamente desde 2011, representando solo el 14 por ciento de las infracciones totales en 2013, según el DBIR, publicado hoy. De los 1, 367 investigaciones de violación de datos realizadas por Verizon en 2013 y los datos de 50 organizaciones privadas y policiales globales, solo 198 incidentes estuvieron relacionados con PoS, encontraron los investigadores. Esta es una caída considerable desde 2011 y 2012, cuando los ataques PoS representaron más del 30 por ciento de las infracciones.
Aplicaciones web, espías cibernéticos
Si bien los ataques PoS disminuyeron, los ataques a aplicaciones web y el ciberespionaje se dispararon, impulsados en parte por la ola de ataques de pozos de agua contra el gobierno y otros objetivos de alto valor a principios de 2013.
Verizon amplió el conjunto de datos del informe este año para incluir también incidentes de seguridad, no solo violaciones de datos confirmadas. De los más de 63, 000 incidentes analizados en el informe, casi 4, 000 incidentes involucraron ataques contra aplicaciones web. Muchos de estos ataques aprovecharon las credenciales de mala calidad en los sistemas de gestión de contenido como WordPress. Los ataques a aplicaciones web frecuentemente se superponen con incidentes de hacktivismo y ciberespionaje.
Un número significativo de infracciones fue el espionaje como uno de los motivos, dijo Marc Spitler, analista senior de Verizon y coautor del DBIR. Verizon investigó 511 incidentes de este tipo en 2013, y más afectó a los sectores público y manufacturero.
PoS todavía importa
Sin embargo, es importante recordar que los pequeños minoristas, los hoteles y las cadenas de restaurantes siguen siendo un objetivo popular para los ciberdelincuentes que intentan comprometer los sistemas PoS. Las organizaciones que procesan regularmente las tarjetas de pago aún deben tener cuidado.
Los ataques PoS en los últimos años se han vuelto cada vez más automatizados y fáciles de lanzar, dijo Spitler. Los delincuentes solo tenían que ejecutar un script que proyectara una amplia red para encontrar sistemas PoS con credenciales débiles e infectar esas máquinas con malware. La disminución de las infracciones exitosas puede deberse en parte a que estos escaneos automáticos están encontrando menos sistemas PoS vulnerables conectados directamente a Internet. Aun así, los datos fueron robados en el 79 por ciento de las infracciones, dijo Verizon.
"No sabemos si durante los últimos dos años si han sobrepescado las aguas", dijo Spitler, haciendo que los ataques automáticos sean menos efectivos.
Las organizaciones deben recordar no tener contraseñas terribles que puedan ser fácilmente forzadas por la fuerza bruta, y también para evitar que las credenciales sean robadas. Los atacantes con frecuencia ingresan a los sistemas a través de la administración de escritorio remoto o la interfaz para compartir escritorio usando contraseñas débiles y predeterminadas. Los raspadores de RAM, el malware utilizado en la violación de Target, siguen siendo populares, ya que se usaron en el 85 por ciento de las intrusiones analizadas en el informe.
Entendiendo DBIR
El DBIR de Verizon se usa con frecuencia como punto de referencia cuando se discuten violaciones de datos y tendencias en los tipos de ataque. Este año, Verizon cambió la forma en que analizaba los datos, por lo que en lugar de centrarse solo en el comportamiento malicioso, los actores de amenazas y los activos comprometidos, el informe de este año examinó nueve patrones de ataque e identificó tendencias dentro de cada uno. Los nueve patrones incluyen intrusiones en el punto de venta, ataques a aplicaciones web, uso indebido de información privilegiada, robo o pérdida física, software malicioso, skimmers de tarjetas, ataques de denegación de servicio, ciberespionaje y errores varios.
Verizon también correlacionó los patrones con la industria para identificar qué tipos de amenazas son más frecuentes para cada sector industrial específico. Los cambios permiten a las personas profundizar en la información que necesitan para su organización y obtener recomendaciones específicas sobre las que pueden actuar, dijo Spitler. A los lectores les gustó el informe, pero querían que fuera "más concreto", de modo que pudieran hacer cosas con la información proporcionada, dijo Spitler.