El informe de IBM revela las principales amenazas y ataques cibernéticos en 2014

Quizás la computadora HAL 9000, famosa por la película 2001: Una odisea del espacio, lo dijo mejor: "Solo puede atribuirse a un error humano". Al menos eso es lo que uno puede percibir al leer el informe reciente del Índice de Inteligencia de Seguridad Cibernética 2014 de IBM.

Índice de Contenido
  1. ¿Qué está sucediendo en el panorama de amenazas?
  2. Identificación de amenazas como componente clave
  3. Tipos de ataques y su impacto
  4. Usuarios y amenazas internas y externas

¿Qué está sucediendo en el panorama de amenazas?

El informe, que se basa en una muestra de más de 1,000 clientes en 133 países monitoreados, tiene como objetivo abordar tres preguntas clave sobre la seguridad de la TI:

  • ¿Qué está sucediendo en el panorama de amenazas?
  • ¿Qué tipos de ataques se están lanzando?
  • ¿Cuántos de esos ataques resultan en incidentes que requieren investigación?

La investigación de IBM para responder esas preguntas es impresionante y ofrece una gran cantidad de información para aquellos encargados de la seguridad empresarial. Sin embargo, interpretar esa información en acciones concretas aún puede ser un desafío para muchos gerentes de TI. Por ejemplo, determinar que los usuarios son el problema principal está lejos de encontrar una solución.

Identificación de amenazas como componente clave

Mientras se pueden pasar horas discutiendo las infalibilidades de las máquinas inteligentes y las deficiencias de los usuarios finales, al final se trata de ofrecer a esos mismos usuarios soluciones que mejoren su productividad sin comprometer la seguridad. La productividad proviene de un acceso eficiente a los recursos, lo que convierte la identificación de amenazas en un componente clave de un acceso seguro.

El informe de IBM ayuda a detallar algunas de las áreas de preocupación. Por ejemplo, el informe identifica las cinco industrias más atacadas, siendo el sector financiero y de seguros el más afectado con el 23.8% de los incidentes de seguridad, seguido de la industria manufacturera con un 21.7%, el sector de información y comunicación con un 18.6%, el sector minorista y mayorista con un 6.2% y el sector de salud y servicios sociales con un 5.8% de los ataques.

Más allá de las métricas obvias, esos números constituyen un mapa para comprender la probabilidad de un ataque. Sin embargo, esa estadística no elimina la posibilidad de un ataque ni excusa a los profesionales de seguridad de tomar todas las medidas posibles para proteger los activos y los datos de TI.

Cómo escanear puertos abiertos en tu red y asegurar tu sistema

Tipos de ataques y su impacto

Un buen ejemplo es el tipo de ataque dirigido a las industrias, donde el código malicioso o los ataques de denegación de servicio están diseñados para interrumpir las operaciones, mientras que el abuso de credenciales y los ataques de acceso no autorizado suelen centrarse en robar información. IBM clasificó los incidentes para brindar una idea de los ataques que conforman el panorama de amenazas, mostrando que aproximadamente el 38% de los ataques involucran código malicioso, el 20% se basa en sondas/escaneos, el 19% implica acceso no autorizado, el 12% se categoriza como actividad sospechosa, el 9% implica el abuso de credenciales, mientras que solo el 2% comprende ataques de denegación de servicio (DOS).

Nuevamente, los números representan la frecuencia y no el nivel de daño que pueden causar: por ejemplo, un ataque de DOS podría poner a un minorista en línea fuera de negocio, mientras que el acceso no autorizado podría resultar en que millones de dólares en propiedad intelectual caigan en manos equivocadas. En resumen, todo se reduce al contexto y cómo se ve afectado un negocio en particular. Si bien algunas empresas pueden carecer de propiedad intelectual valiosa, podrían ser susceptibles al robo de información de tarjetas de crédito. Por lo tanto, si bien los números ofrecidos por IBM son interesantes, utilizar esos números como base para acciones significa aplicarlos al caso empresarial correspondiente.

Usuarios y amenazas internas y externas

Obviamente, los ataques involucran personas, ya sea como atacantes, víctimas o aquellos que han cometido errores. Afortunadamente, los actores inadvertidos constituyen solo el 5% de los identificados como atacantes, lo que indica que los errores pueden ocurrir pero son relativamente raros en comparación con aquellos con intenciones criminales. Por ejemplo, IBM afirma que aproximadamente el 56% de los atacantes son externos, mientras que el 17% son empleados maliciosos.

La amenaza de los atacantes externos es obvia, pero muchas organizaciones no están considerando cómo estas amenazas pueden propagarse en las redes actuales. Los vectores de ataque han evolucionado más allá de los intentos de fuerza bruta, el código malicioso e incluso los scams de phishing: los atacantes de hoy están aprovechando la información social para dirigir mejor sus ataques y obtener acceso a los sistemas.

IBM identifica correctamente cómo las redes sociales han impactado en la seguridad de TI y señala que "en lugar de ver a una empresa como una entidad única, los atacantes ahora también ven a una empresa como una colección de individuos. Esto significa que deciden atacar a personas específicas en lugar de infraestructuras o aplicaciones empresariales. En otras palabras, las vidas personales y las actividades comerciales de los empleados pueden utilizarse para atacar a una empresa".

Para el profesional de seguridad de TI, IBM ha proporcionado suficiente material (aunque interesado) para impulsar proyectos de seguridad de TI y comenzar a implementar tecnologías que puedan proteger a las personas de sí mismas y a las empresas de esas mismas personas.

Los peligros de implementar mecanismos de acceso excepcionales en la seguridad informática

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a El informe de IBM revela las principales amenazas y ataques cibernéticos en 2014 , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.