Reporte global de Seguridad 2012

(Internacional) Trustwave publicó el Reporte Global de Seguridad 2012, un análisis y reflexión de investigaciones y servicios proporcionados a clientes en 2011. Los hallazgos del informe se basan en más de 300 investigaciones forenses y respuesta a incidentes y 2000 pruebas manuales de intrusión a redes realizadas el año pasado en todo el mundo por SpiderLabs, el equipo de seguridad avanzada dentro de Trustwave enfocado al análisis forense informático, hacking ético y pruebas de seguridad de aplicaciones.

Por segundo año consecutivo, el informe muestra que la industria de alimentos y bebidas es el principal objetivo de los delincuentes cibernéticos. Además, arriba de un tercio de las investigaciones en 2011 por el equipo SpiderLabs se realizaron en un negocio de franquicia, los investigadores de la compañía esperan que las industrias con modelos de franquicia serán las de mayor riesgo en el año 2012. El informe también revela resultados sorprendentes acerca de la contraseña más común utilizada por las empresas a nivel mundial y la hora del día con mayor riesgo para abrir un archivo adjunto de correo electrónico.

Resultados Clave del Informe

Los registros de clientes siguen siendo un objetivo valioso para los atacantes, lo que representa el 89 por ciento de las investigaciones de datos robados, mientras que los secretos comerciales u otra propiedad intelectual representan un lejano seis por ciento. Los ataques dirigidos a obtener este tipo de información siguen siendo una preocupación cada vez mayor, ya que su tasa de éxito es extremadamente alta.

Investigaciones de violación de datos en aumento: Trustwave realizó un 42 por ciento de investigaciones más que el año 2011 – conduciendo de más de 300 investigaciones forenses y respuesta a incidentes en 18 países de todo el mundo. El aumento de las investigaciones se puede atribuir a un aumento en los ataques dirigidos y sofisticados que resultaron en incidentes, así como un aumento en investigaciones en la región de Asia-Pacífico.

La industria de alimentos y bebidas sigue siendo el primer objetivo: Por segundo año consecutivo, la industria de alimentos y bebidas constituyo el porcentaje más alto de las investigaciones en 2011 con casi el 44 por ciento.

Atención en las franquicias y cadenas de tiendas: Trustwave encontró que las industrias con franquicias y los modelos de cadenas de tiendas son los objetivos principales y se puede atribuir a que las franquicias a menudo usan los mismos sistemas de TI a través de las tiendas. Si un ciberdelincuente puede comprometer un sistema en un solo lugar, es probable que el ataque se pueda duplicar en varias ubicaciones. Más de un tercio de las investigaciones realizadas en 2011 fue en un negocio de franquicia y este número se espera que aumente en 2012.

Las empresas globales tienen un problema de password: a pesar de los titulares con respecto a los incidentes de seguridad debido a las malas prácticas de contraseñas, las empresas globales todavía permiten a los empleados y administradores de sistemas el uso de contraseñas débiles. Analizando las debilidades en el uso de más de 2 millones de contraseñas en negocios, Trustwave encontró que la contraseña más común utilizada por las empresas globales es "Password1", ya que cumple con el requerimiento predeterminado de la configuración de complejidad del Directorio Activo de Microsoft.

Tenga cuidado al abrir un archivo adjunto: Entre las 8:00 am y 9:00 am (hora del este de EE.UU.) es el horario más probable para que un correo electrónico sea enviado con un archivo adjunto malicioso.

Pobre Auto-detección de ataques e incidentes de seguridad: La detección interna de incidentes en 2011 disminuyó y sólo el 16 por ciento de las organizaciones víctimas fueron capaces de detectar la violación ellos mismos. El restante 84 por ciento se basó en la información reportada a ellos por una entidad externa: ente regulador, procuración de justicia o entidad pública. En esos casos, en la que una entidad externa era necesaria para la detección, el análisis encontró que los atacantes tenían un promedio de 173,5 días dentro del entorno de la víctima antes de ser detectados.

La autoridad competente intensifica su participación de la ciberseguridad: la buena noticia para las organizaciones es que la eficacia de la aplicación de la ley para la detección de incidentes de seguridad aumentó casi cinco veces en el año 2011. Treinta y tres por ciento de las organizaciones que informaron de un incidente fueron notificados del mismo por una autoridad competente, en comparación con sólo el siete por ciento el año anterior. Este aumento puede ser atribuido al trabajo realizado por los grupos tales como “United States Secret Service”, Interpol, “Australian Federal Police” and “UK’s Serious Organised Crime Agency”.

Para mejorar la situación de seguridad, Trustwave recomienda seis áreas de enfoque para las organizaciones en el año 2012:

– Educación de los empleados: Los mejores sistemas de detección de intrusos no son ni expertos en seguridad ni la tecnología costosa, sino los empleados. La educación consciente de seguridad para los empleados es la primera línea de defensa.

– Identificación de usuarios: Concéntrese en lograr un estado donde cada acción iniciada por el usuario en su entorno es identificada y etiquetada a una persona específica.

– Hardware y software homogéneo: La fragmentación de las plataformas informáticas de las empresas es un enemigo de la seguridad. Reducir la fragmentación mediante la estandarización de hardware y software y descontinuar los sistemas antiguos, crearán un ambiente más homogéneo que es más fácil de manejar, mantener y asegurar.

– El registro de los activos: Un inventario o registro completo de los activos válidos puede proporcionar el conocimiento necesario para identificar malware o un ataque malicioso.

– La unificación de los registros de actividad: La combinación del mundo físico con el digital permite a las organizaciones nuevas formas de combinar las actividades y los registros para identificar eventos de seguridad con mayor rapidez.

– Visualización de Eventos: La revisión de registros por sí solos no son suficientes. Utilizar métodos de visualización para identificar los eventos de seguridad dentro de la organización hacen más estrechas las brechas de seguridad.