Robo de información: informe sobre fugas de datos

En la mayor parte de las organizaciones se generan fugas de datos. En ocasiones los responsables son personas que pertenecen a la compañía, aunque lo cierto es que en su mayoría los autores de los ataques son agentes externos, y para sacar la información de la empresa se emplean múltiples formas y distintos canales. Las organizaciones procuran detener este flujo, cada una por sus motivos y con mayor o bien menor éxito.

media-de-incidentes-de-perdida-de-datos-al-dia

Intel Security encargó una investigación para conocer mejor a quienes se esconden tras estos latrocinios, los modelos de datos que son de su interés y las vías que emplean para su filtración.

En los últimos tiempos, el ransomware ha sido una de las mayores preocupaciones para todos y cada uno de los profesionales de la seguridad. Desgraciadamente, el ransomware es una herramienta de ciberataque fácil y eficiente que deja hacer dinero simple. A lo largo de el año pasado observamos que sus objetivos han cambiado: ya no son personas, sino más bien empresas, por el hecho de que estas pagan rescates más elevados. En los últimos tiempos los centros de salud se han transformado en un blanco muy atrayente para los autores de ransomware.

No solamente se generan fugas de datos en la mayor parte de las organizaciones, sino con demasiada frecuencia el equipo de seguridad interno no está al corriente. La detección por la parte de las fuerzas de seguridad o bien de un tercero aumenta continuamente desde dos mil cinco. Los datos no solo escapan al control de la compañía, sino seguramente para cuando se advierte el ataque ya se han usado o bien vendido. Para descubrir y prevenir los ataques interiormente, hace falta comprender mejor quién hay tras estos hurtos, cuál es su objetivo más probable, de qué forma se filtran los datos y las medidas más eficientes para progresar los sistemas y los procesos de prevención de pérdida de datos.

¿Quién deja salir los datos?

Los primordiales culpables de las fugas de datos son los agentes externos —entre los que figuran naciones-estados que desean acrecentar su repercusión política o criminales organizados o bien piratas informáticos que procuran un beneficio económico—, que son responsables de entre el sesenta  y el ochenta  por ciento de las fugas. Esto significa que entre el veinte y el cuarenta  por ciento  de los ataques son perpetrados por personas de dentro de la compañía, o sea, empleados, contratistas y partners, la mitad de ellos de forma eventual y la otra mitad a propósito. Si bien es posible que “no fiarse de absolutamente nadie” sea exagerado, es indispensable prestar atención a todas y cada una de las partes implicadas y a las que tienen posibilidad de beneficiarse del hurto o bien el mal empleo de datos reservados.

Las pequeñas empresas (1000-3000 empleados) comunican menos incidentes, siendo la media de 11-20 al día. Las medianas (3001-5000 empleados) están ligeramente más ajetreadas, con una media de 21-30 incidentes diarios. Las grandes empresas (más de 5000 empleados) tienen aún más actividad, con una media de 31-50 incidentes al día.

Conclusiones del estudio

  • El intervalo entre una fuga de datos y su detección es cada vez mayor. Las fugas de datos son reales y se producen en demasiadas empresas, pero lo peor es que no suelen detectarlas los equipos de seguridad internos, lo que alarga el intervalo entre detección y corrección. Y si el equipo interno no detecta los ataques, tampoco los previene.
  • Los proveedores de servicios sanitarios y los fabricantes son presas fáciles. Los sectores que recopilan grandes cantidades de datos de tarjetas de pago son los que tienen los sistemas y las prácticas de prevención de pérdida de datos más maduros. Sin embargo, ahora los datos que buscan los ladrones son más bien la información de identificación personal, la información sanitaria protegida y la propiedad intelectual. Como resultado, los sectores que normalmente tienen sistemas menos desarrollados, como la sanidad y la fabricación, corren un riesgo importante.
  • El método habitual de prevención de pérdida de datos es cada vez más ineficaz contra los nuevos objetivos de robo. Los datos no estructurados, cuyo valor está creciendo, son más difíciles de supervisar con las expresiones regulares pensadas para datos estructurados, por lo que quizá las empresas que aún emplean únicamente configuraciones simples y predeterminadas para prevenir las fugas de datos piensen que sus protecciones son más fuertes de lo que son en realidad.
  • La mayoría de las empresas no vigila el segundo método más frecuente de fuga de datos. Solo un tercio de las empresas encuestadas tienen controles para evitar la fuga de datos más importante: la que emplea soportes físicos.


Deja un comentario