encabezado del blog del informe de datos 720x345

#CSAM Informe de investigaciones de vulneración de datos de Verizon 2022: conclusiones clave

Las cuatro conclusiones críticas destacadas por Verizon en su Informe de investigaciones de violación de datos de 2022 centrarse en las vías por las cuales los ciberdelincuentes intentarán acceder a los sistemas, la red y los datos críticos de una organización; el informe los identifica como:

  • Referencias
  • Phishing
  • Explotación de vulnerabilidades
  • Botnets

Según los autores, los cuatro son consistentes a lo largo del informe y “ninguna organización está segura sin un plan para manejar cada uno de ellos”.

¿Por qué las organizaciones deberían preocuparse por el informe de investigaciones de filtración de datos?

El informe DBIR se basa en datos de violaciones de datos e incidentes de seguridad reales investigados por el Centro Asesor de Investigación de Amenazas de Verizon (VTRAC) o proporcionados por sus 87 contribuyentes globales. El informe de este año examinó 23,896 incidentes y 5,212 violaciones de seguridad confirmadas.

Por lo tanto, la información que brindan estos datos prepara el escenario para las amenazas a la seguridad que su organización probablemente enfrentará hoy, cómo está cambiando el panorama de amenazas y las áreas críticas de enfoque para lograr una gestión efectiva de la información, los datos y la privacidad.

¿Cuáles son los principales tipos de ataques que comprometerán a las organizaciones en 2022?

Ransomware

Los ataques de ransomware son un tipo de software malicioso diseñado para bloquear el acceso a un sistema informático hasta que se pague una suma de dinero. En 2022, el 25% de las infracciones provinieron de ransomware, “un aumento interanual del 13% y un aumento tan grande como el de los últimos cinco años combinados”. Si analizamos las vías de estos ataques de ransomware, el 40 % implica el robo de credenciales a través de software para compartir escritorio y el 35 % utiliza el compromiso del correo electrónico; por lo tanto, bloquear las cuatro vías críticas por las cuales los ciberdelincuentes obtienen acceso a una red es esencial para proteger a una organización de este vector de ataque.

Cadena de Suministro

El incidente de SolarWinds en 2021 ilustró cómo una violación fundamental de la cadena de suministro podría generar problemas generalizados e importantes para la seguridad de una organización. Como era de esperar, la cadena de suministro estuvo involucrada en el 61% de los incidentes de este año. Comprometer a un proveedor es potencialmente enormemente lucrativo para los actores de amenazas, tanto atacantes financieros como de estados-nación, que pueden intentar comprometer partes de los sistemas para conservar los datos y la información que proporciona sin aprovechar un componente financiero.

El elemento humano

Errar es humano y, de hecho, los atacantes siguen aprovechando el error humano para violar una red y explotar el botín. En el último año, el 14% de las infracciones se debieron a errores humanos. Este hallazgo está fuertemente influenciado por un almacenamiento en la nube mal configurado.

Las malas prácticas de seguridad también siguen provocando infracciones. Este año, el 82% de las infracciones involucraron credenciales robadas, ataques de phishing, uso indebido o simplemente un error; Las personas siguen desempeñando un papel considerable en los incidentes e infracciones.

Patrones de violación de datos, el lugar donde se encuentra influye en los métodos de ataque utilizados

El informe de este año también identificó las diferencias geográficas entre los métodos de ataque y los tipos de infracción. Esta podría ser una información útil para las organizaciones que deciden dónde colocar mejor los recursos para defenderse de las áreas de riesgo de seguridad más comunes.

Según el informe, APAC experimenta muchos ataques relacionados con las redes sociales y la piratería, pero tiene un número mucho menor de casos de ransomware que otras áreas. Estos ataques se deben principalmente a motivos financieros (54%), pero el espionaje le sigue muy de cerca (46%).

La región EMEA sufre ataques con una motivación muy financiera: el 79% de los atacantes buscan monetizar sus actividades. El vector de ataque más popular, la ingeniería social, ilustra la necesidad de controles para detectar este tipo de ataque rápidamente. El robo de credenciales sigue siendo un problema importante, y los ataques a aplicaciones web básicas parecen generalizados en la región EMEA.

Comparativamente, en América del Norte casi el 96% de los ataques cibernéticos tienen motivaciones financieras; Los atacantes conocen el valor de los datos y la reputación de la marca para las organizaciones y, por lo tanto, saben lo lucrativa que puede ser una infracción. En el último año, la intrusión en sistemas y redes superó a los ataques de ingeniería social como patrón de ataque dominante. Sin embargo, también sigue habiendo un problema importante con acciones sociales como el phishing y la vulneración del correo electrónico empresarial, que las organizaciones no deberían ignorar en lo que respecta a sus medidas y políticas de seguridad.

¿Cómo pueden las organizaciones defenderse contra las violaciones de datos?

Armadas con el conocimiento de las rutas y métodos de ataque más exitosos para la vulneración de datos, ¿cómo pueden protegerse las organizaciones? El informe recomienda cuatro áreas clave de atención:

  • Protección de Datos – Son esenciales procesos y controles técnicos adecuados para identificar, clasificar y manejar de forma segura los datos organizacionales en todas sus formas. Herramientas como sistemas o marcos de gestión de la información puede ayudar a las organizaciones a evitar la exposición accidental de sus datos a través del correo electrónico, configuraciones incorrectas y comportamientos de seguridad deficientes.
  • Configuración segura – Siempre que sea posible, las organizaciones deberían centrarse en soluciones de ingeniería seguras desde el principio en lugar de añadirlas más tarde. Este enfoque ofrece beneficios sustanciales al reducir las infracciones basadas en errores, como la configuración incorrecta.
  • Gestión de Acceso – La gestión eficaz de los derechos y privilegios de los usuarios y el uso de controles como la autenticación multifactor pueden ser una defensa fundamental contra el uso de credenciales robadas y el acceso no autorizado.
  • Conciencia de seguridad Programa de Capacitación – Un clásico y que ojalá no requiera mucha explicación. Dado que el error humano y la ingeniería social son dos de los vectores de ataque más importantes aprovechados en los últimos 12 meses, garantizar que su personal tenga la capacitación, los sistemas y el conocimiento para detectar y responder a las amenazas cibernéticas significa que las organizaciones pueden defenderse de manera más significativa.

Para leer el Informe completo de investigaciones de violaciones de datos de 2022, visite: www.verizon.com

También hemos creado una útil infografía que resume los puntos clave que puedes descargar y llevar.

Descargar infografía

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más