Llegamos a ustedes gracias a:



Noticias

Estudio de Verizon: Fuga de datos se quintuplicó en el 2010

[25/04/2011] Los criminales llevaron a cabo el año pasado robos de datos más pequeños aunque más numerosos que en años previos, lo cual indica un cambio hacia exploits más simples que corren menos riesgos de castigo, de acuerdo al más reciente reporte de fuga de datos de Verizon.

En el 2010 el número de fugas se disparó a 760, de las 141 que se presentaron el año anterior, de acuerdo al 2011 Verizon Data Breach Investigation Report. Al mismo tiempo el número de registros comprometidos por las fugas cayó de 144 millones en el 2009 a cuatro millones en el 2010.
En promedio, entonces, en el 2009 el número de registros robados por fuga fue de aproximadamente 1,02 millones. Para el 2010 ese número era 5.263.
¿Qué está pasando? El tipo de datos que buscan los criminales cambió. Si antes buscaban números de tarjetas de pago ahora buscan propiedad intelectual, información sobre procesos de negocios y acuerdos entre empresas, señala David Ostertag, gerente global de Investigaciones de Verizon.
Con la propiedad intelectual puede que tengan un solo registro pero éste tiene un valor mucho más alto que el de un registro de tarjeta de pago, sostiene Ostertag.
En los casos en los que se robó información de tarjetas de pago, el número de registros robados por fuga fue mucho menor, lo cual indica que los criminales están intentando minimizar la atención que atraen, señala. Existen menos oportunidades de ser atrapados porque se usan menos recursos para atraparlos, sostiene el ejecutivo.
Eso puede ya estar cambiando, sin embargo, ya que los resultados iniciales del 2011 indican un incremento en las fugas de datos de gran volumen. La motivación podría ser que grandes cantidades de datos de tarjetas robadas se han agotado el año pasado y se necesitan más para reemplazarlas. La oferta y la demanda tiene mucho que ver en estos casos, sostiene el ejecutivo. Los chicos malos necesitan más existencias.
Algo que también es anecdótico, parece haber un reciente incremento en el tráfico no autorizado peer-to-peer en las redes, señala Ostertag, el cual podría ser causado por los delincuentes que están realizando investigación y desarrollo de formas para sacar datos una vez que han sido comprometidos.
Son buenos entrando, pero no sacando los datos, señala.
Las amenazas provenientes de fuera de las empresas también se han incrementado impresionantemente, de 70% a 92%, lo cual se puede deber a la existencia de herramientas de ataque comoditizadas que son más fáciles de usar y, por tanto, usadas con más frecuencia, sostiene el investigador.
Los servicios hoteleros, de retail y financieros explican un 87% de todas las fugas de datos investigadas.
Las instituciones financieras en años anteriores explicaban un 90% o más de los registros comprometidos, pero esa cifra cayó fuertemente en el 2010 a 35%. La razón es que algunas de las fugas de los pasados años que implicaban millones de registros provenían de las instituciones financieras. También los delincuentes podrían estar concentrándose más en otros robos además de los de números de tarjetas de crédito. Estos incluyen el robo de propiedad intelectual, datos de autenticación, y la conversión de máquinas en bots para servir a botnets, señala el reporte.
Un resultado engañoso es que solo el 17% de los ataques involucran a personal de las empresas. Esta cifra implica una caída del 48% del 2009, pero el número real de las fugas internas sigue siendo el mismo. Así que la amenaza a las empresas por parte de los insiders ha permanecido relativamente constante; es solo el número total de fugas el que ha cambiado para torcer el porcentaje, señala.
Los dispositivos móviles no han comprometido los sistemas, señala Ostertag, pero sí se han utilizado en el compromiso de datos.
Tim Greene, Network World (US)