El ciberdelito financiero y el espionaje estatal lacran la seguridad


El ciberdelito financiero a gran escala y las campañas de espionaje patrocinadas por algún gobierno supusieron, respectivamente, un 75% y un 20% de los problemas detectados en el panorama mundial de la seguridad durante 2012, según indica el último ‘Informe sobre Investigaciones de Brechas en los Datos’ de Verizon.





Con espionaje estatal, Verizon se refiere al robo de propiedad intelectual, como información clasificada, secretos industriales y recursos técnicos, motivado por intereses nacionales y económicos.
Los hacktivistas cambian su modus operandi

En cuanto a los incidentes relacionados con el hacktivismo –ya sea por móviles ideológicos o pura diversión-, la proporción se mantiene estable. Verizon especifica, eso sí, que la cantidad de datos robados por hacktivistas ha descendido puesto que muchos de ellos se han pasado a otras formas de ataque, como aquellos dirigidos a paralizar o interrumpir servicios (DDoS), que suponen costes importantes a las empresas.

Solo un 14% de las brechas detectadas en 2012 se debieron a ataques internos. El resto proceden del crimen organizado, de grupos de activistas, de antiguos empleados, de hackers independientes y de, como ya se ha señalado, organizaciones patrocinadas por algunos gobiernos.

27 países se vieron afectados por estas intrusiones, que iban dirigidas, en un 38%, a empresas de gran tamaño. Los sectores más afectados fueron el financiero, que padeció un 37% de las brechas, y los comercios minoristas y restaurantes, que sufrieron un 24%. Les siguen manufacturación, transporte y servicios públicos, con un 20%, y las empresas de servicios de la información, con la misma proporción.
Aumentan los ataques de ingeniería social

El 70% de las intrusiones se produjeron gracias al robo de nombres de usuario y contraseñas robadas o débiles, mientras que el 40% incorporaban malware, el 35% tuvieron que ver con acciones físicas como clonación de cajeros automáticos y el 29% emplearon tácticas de ingeniería social.

Respecto a esta última técnica, según el estudio, la proporción de brechas que incorporan métodos de este tipo, como el phishing, se cuadruplicó en 2012, debido a “su uso extendido en campañas de espionaje dirigido”.

Verizon denuncia, además, que el tiempo que pasa entre el momento en el que se produce el incidente y aquel en el que es detectado puede ser de meses o incluso años y, en el 69% de los casos, este hecho es descubierto por un tercero.

“Ninguna organización es inmune a sufrir una brecha en sus datos”, indica el autor de esta serie de informes, Wade Baker. “Hay que entender al adversario, sus móviles y sus métodos, preparar las defensas necesarias y estar siempre alerta”.

Esta sexta edición del informe, realizada con la colaboración de 18 organizaciones de todo el mundo, incluye 621 brechas confirmadas, así como más de 47.000 incidentes de seguridad.

Fuente:

http://www.ticbeat.com/



Otras noticias de interés:

“Kraken”, una nueva Botnet arrasa la Red
Kraken se habría convertido en la mayor red de software robots mundial contando con un ejército de 400.000 bots, que infectarían ya al menos a 50 grandes compañías del top Fortune-500, según las últimas investigaciones de la compañía de segu...
Los splogs o spam blogs, una pesadilla para los bloggers y los buscadores
Una nueva modalidad de basura online: los splogs o spam blogs. Los spammers están creando millones de weblogs para promover de todo, desde el juego a la pornografía. Estos weblogs están repletos de links a sitios propios, con el objetivo de logr...
Hackeó a su escuela para cambiar las notas de sus compañeros
Un adolescente ingresó en la base de datos de su escuela secundaria, en Miami, Estados Unidos, para mejorar las calificaciones de sus compañeros, a quienes les cobraba cinco dólares la modificación, informaron ayer fuentes policiales del estado d...
Análisis de riesgos
Resumen a mostrar Se dice que el sentido común es el menos común de los sentidos. Acudo a esta frase porque también se dice que se debe usar el análisis de riesgos para una gran variedad de situaciones y esto, infortunadamente es también poco co...
Nuevas vulnerabilidades en la máquina virtual de Java
Microsoft informa, mediante su boletín MS02-052, la existencia de tres nuevas vulnerabilidades en la máquina virtual de Java. Estas fallas permitirían a un usuario efectuar acciones maliciosas en un sistema vulnerable....
MS y Yahoo! anuncian colaboración entre sus mensajeros
Con el auge de la mensajería en el mercado corporativo, las empresas comienzan a firmar los primeros acuerdos de interoperabilidad con el fin de ofrecer un mejor servicio a sus clientes. En este contexto, Microsoft y el portal de c...
Dos vulnerabilidades en Internet Explorer
Secunia reporta el descubrimiento de dos vulnerabilidades en Internet Explorer de Microsoft, que podrían ser explotadas por personas maliciosas para eludir las características de seguridad del SP2 de Windows XP, y de ese modo engañar al usuario ...
Software libre, ciudadanía virtuosa y democracia
En 2006, Yochai Benkler y Helen Nissenbaum publicaron en la revista The Journal of Political Philosophy el artículo Commons-based Peer Production and Virtue (BENKLER y NISSENBAUM: 2006), donde se planteaban la virtud y el procomún producido mediant...
Fedora transformation 1.0
Fedora transformation, es un pack para convertir el entorno gráfico de xp en un entorno gráfico similar al escritorio que luce fedora, ideal para aquellas personas que en su puesto de trabajo no disponen de linux y si del S.O. windows, es de fácil...
El derecho a la tecnología
Ha veces me detengo a pensar el porque se dan determinadas circunstancias en torno al derecho y su relación (o falta de ella) con la tecnología o los hechos que generan responsabilidades y cuya característica principal es justamente la informátic...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberdelito
  • cifrado
  • computer
  • debian
  • espionaje
  • estatal
  • exploits
  • fedora
  • fice
  • financiero
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • lacran
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra