13/10/2016 | Por Noticias TNE
La mayoría de estos delitos en las organizaciones son cometidos por hackers, pero un 20% los llevan a cabo empleados, contratistas o socios.
Usa tu imaginación y “ve” tu empresa como algo parecido a tu casa: guardas en ella datos valiosos sobre tus cuentas de banco, historial médico y el de tu familia, tu empleo, el boleto de avión para tus próximas vacaciones y esos documentos que el abogado te entregó para firmar. Un buen día, personas desconocidas entran en la casa con contenedores y obtienen copias de tu información, o bien alguien llama por teléfono, finge ser un colaborador de algún conocido y le entregas parte de tu vida sin pedir ningún comprobante para saber si realmente trabaja con quien dice.
Por más absurdo que parezca el escenario anterior, es muy parecido a la situación de muchas empresas respecto a la prevención de la fuga de datos (DLP, por sus siglas en inglés), peor aún, a pesar de haber sufrido algún robo de información, cuanto más grande es “la casa” menos difusión de estos eventos existe.
Para abordar el tema utilizamos tres términos definidos en el “Informe sobre investigaciones de fugas de datos de 2016 de Verizon”: evento, es decir ese cambio inesperado de un activo de información que indica que puede haberse infringido una directiva de seguridad); incidente, cuando un acto compromete la integridad, confidencialidad o disponibilidad de un activo de datos; y fuga, hecho que provoca la divulgación confirmada de material (no sólo su posible exposición) a destinatarios no autorizados.
¿Para qué robar datos?
Aunque hubo un tiempo en el que era realizado por quienes sólo pretendían probar su habilidad para penetrar sistemas y aquellos servían como prueba de esas incursiones, actualmente 89% de este tipo de fugas se deben a motivos económicos o bien de espionaje, y los primeros siguen creciendo desde 2013.
Aunque en principio las compañías que son dueñas de los datos con más valor —tarjetas de crédito, de identificación personal e información protegida de salud— son las que tienen más probabilidades de tener filtraciones; la información personal, la médica y la propiedad intelectual están aumentando de valor en los mercados clandestinos, por lo cual ninguna organización está libre de riesgos.
¿Cuáles vías se utiliza y quién los hace?
Hoy en día los ataques cibernéticos son técnicamente más complejos y usan regularmente la información que puede conseguirse en redes sociales para ser más creíbles, sin embargo las acciones realizadas por las amenazas son las mismas desde hace tiempo, ya que se sigue utilizando el hacking, el malware y los ataques de ingeniería social.
Quizá lo más sorprendente respecto al robo de datos es que el 40% de los hurtos sigue realizándose mediante medios físicos, es decir que se utilizan computadoras portátiles y unidades USB. Además, los tres principales métodos utilizados para filtrar datos son los protocolos web, las transferencias de archivos y el correo electrónico.
La mayoría de los autores de estos delitos a compañías son agentes externos, aunque en ocasiones también son miembros de las propias organizaciones; en ambos casos utilizan diversas formas y canales.
Los externos suelen ser delincuentes organizados o hackers; son responsables de entre el 60 y el 80% de las fugas de información.
Las cifras anteriores muestran que el 20 y el 40 % del robo de información es realizado por individuos que forman parte o están dentro de la empresa: empleados, contratistas y socios; además la mitad actúa de manera accidental y el resto con todas las intenciones de causar daño.
Asimismo, el 53 % de los ataques son descubiertos por grupos externos, como hackers éticos, empresas privadas que proporcionan asesoría en seguridad TI y áreas de seguridad digital de la policía.
Por otro lado, 80 % de las fugas investigadas fueron descubiertas en principio por personas ajenas a la organización. Al mismo tiempo la detección interna ha ido disminuyendo desde hace 10 años; en el 2015 las áreas de seguridad corporativa únicamente descubrieron alrededor del 10 % de las fugas.
¿Qué clase de datos son sustraídos?
Los más codiciados por los ciberdelincuentes son los que pertenecen a las empresas dedicadas a la distribución y a los servicios financieros debido a que manejan datos de tarjetas de pago e información personal.
Estas compañías tienen en promedio casi 20% más de actividad sospechosa que aquellas que forman parte del sector público, servicios sanitarios y manufactura, en tanto que la cifra crece hasta el 50 % cuando comparamos entre sí a las firmas más grandes de cada categoría.
Las tendencias en el robo de información indican que sigue disminuyendo la cantidad de tarjetas de crédito robadas y que aumenta el valor de la información personal, los datos sanitarios y la propiedad intelectual, lo cual se refleja en que la mayoría de las fugas notificadas afectan a la información personal sobre clientes o empleados, mientras que los datos de pago ocupan el tercer lugar.
Con información de Edgar Vásquez Cruz