Video: Italia pide al BCE que anule la deuda acumulada durante la pandemia (Noviembre 2024)
¿Está a cargo de la seguridad de Internet de su empresa? ¿Manejas a las personas que son? Entonces debería leer el Informe de seguridad global de Trustwave 2014. No se desanime por su tamaño (casi 100 páginas). El informe está formateado como una infografía gigante, por lo que es fácil comprender los hechos que presenta. De hecho, incluso si no tiene nada que ver con la administración de la seguridad del sitio web, es posible que desee leerlo. Estos son algunos de los puntos más importantes.
¿Cómo entraron?
Los datos para este informe provienen de casi 700 investigaciones de violación de Trustwave en 2013, junto con datos de sus centros de operaciones, telemetría de seguridad e investigación. El 85 por ciento de las infracciones hizo uso de vulnerabilidades en herramientas de terceros, entre ellas Java, Flash y Adobe Reader. 85 por ciento! No es suficiente poner Windows Update en modo automático, eso solo mantiene Windows actualizado. Tienes que mantener todas tus aplicaciones parcheadas.
Los investigadores encontraron que las contraseñas débiles fueron un factor en el 31 por ciento de las infracciones bajo investigación. Ya es bastante malo cuando utiliza una contraseña como "mono" o "12345" para su cuenta de Club Penguin. Cuando protege los recursos de su empresa con una contraseña débil o deja la contraseña predeterminada en su lugar, está solicitando que lo pirateen.
¿Quién está siendo golpeado?
Si tiene la sensación de que las violaciones de datos son cada vez más comunes, tiene razón. El volumen total aumentó un 54 por ciento sobre el informe anterior de Trustwave. Los datos de la tarjeta de pago son, naturalmente, la forma más popular de botín cibernético, ya que los delincuentes pueden monetizar esos datos al instante. Pero el informe señala un aumento del 33 por ciento en los datos que no son de tarjeta, incluidas las comunicaciones internas y los registros de clientes.
Las infracciones en los puntos de venta, como el fiasco de Target del año pasado, representaron el 33 por ciento del total. En cuanto a dónde ocurrieron las violaciones, los EE. UU. Son el número uno tanto en las organizaciones de víctimas como en la ubicación del autor.
La introspección es crítica
En el 71 por ciento de las infracciones investigadas por Trustwave, la organización víctima no descubrió la infracción. Un banco, un socio, una agencia reguladora o algún otro tercero hicieron el informe inicial. En promedio, los atacantes tenían casi tres meses de rienda suelta antes del descubrimiento de la violación. También en promedio, las empresas lograron contener el problema dentro de una semana después de la detección.
Las cosas se ven mejor para las organizaciones cuyas propias políticas y prácticas revelaron la violación. Mejor, pero aún no genial. Este grupo todavía promedió un mes entre la infección y la detección. Por otro lado, sus estadísticas de corrección son excelentes, con un promedio de solo un día para contener una violación detectada.
Hazlo bien
Claramente, cada organización necesita políticas establecidas que aseguren que una violación no pase desapercibida, y que ofrecerá un camino claro hacia la contención. Sin embargo, una política mal diseñada puede ser peor que ninguna política, especialmente en una organización de tipo franquicia.
En algunos casos, un ataque a una franquicia se extenderá fácilmente a la sede de la organización. Por supuesto, una violación en HQ también podría extenderse a cualquiera o todas las franquicias. También es posible que un servicio de terceros utilizado por todas las franquicias pueda corromper todo el sistema.
Una gran cantidad de datos
Encontrará una gran cantidad de datos en este informe. Enumera los indicadores de una violación de datos, junto con la respuesta correcta a cada uno. Explica cómo se ejecuta una campaña de malware y gana dinero. Hay un desglose de exactamente qué exploits encontró Trustwave (Java es muy, muy popular entre los delincuentes).
El informe enumera una colección de software popular del lado del servidor y el porcentaje de instalaciones que ejecutan una versión no compatible vulnerable (los porcentajes varían de dos a 70). Podría seguir y seguir. Realmente, sin embargo, le recomendamos leer el informe completo. Si participa activamente en la seguridad del sitio web de su empresa, es absolutamente imprescindible.