Casi un tercio o 28% de las violaciones de datos en 2020 involucraron a pequeñas empresas. Los datos provienen de uno de los informes de seguridad cibernética más aclamados en la industria, el Informe de Verizon Business 2020 Data Breach Investigations Report (2020 DBIR).

Actualmente, en su decimotercer año, el DBIR es un estándar de la industria cuando se trata de medir el estado de la ciberseguridad en todo el mundo. Para el informe de este año, Verizon analizó un total récord de 157,525 incidentes. De ellos, 32.002 cumplieron con los estándares de calidad del informe y 3.950 confirmaron violaciones de datos.

Violaciones de datos de pequeñas empresas en 2020

Dado que las pequeñas empresas representan el 28% de las infracciones, los propietarios deben ser más proactivos en la protección de su presencia digital. Ya sea que se trate de un sitio de comercio electrónico, blog, V-log, podcast u otros activos digitales, debe proteger su dominio. Esto no solo garantiza que sus datos estén seguros, sino que es una herramienta más que puede utilizar para atraer nuevos clientes; Seguridad robusta.

El peligro para las pequeñas empresas

Con eso en mente, ¿cómo se ataca a las pequeñas empresas en 2020? Según DBIR, la línea divisoria entre pequeñas y grandes empresas es más pequeña hoy. El informe atribuye esto al movimiento hacia la nube y sus numerosas herramientas basadas en la web, así como al continuo aumento de los ataques sociales. Esto ha llevado a los delincuentes a alterar sus formas de ataque para obtener la información que necesitan de la manera más rápida y fácil.

La pandemia de COVID-19 también es responsable de la forma en que operan las empresas. El aumento del trabajo remoto está poniendo en riesgo a más empresas. Esto es lo que Tami Erwin, CEO de Verizon Business, expresó en el comunicado de prensa del informe.

Erwin dice: “A medida que aumenta el trabajo remoto frente a la pandemia global, la seguridad de extremo a extremo desde la nube hasta la computadora portátil de los empleados se vuelve primordial. Además de proteger sus sistemas de ataques, instamos a todas las empresas a continuar la educación de los empleados a medida que los esquemas de phishing se vuelven cada vez más sofisticados y maliciosos “.

Ataques a pequeñas empresas

Los principales patrones que utilizan los delincuentes para atacar a las pequeñas empresas son las aplicaciones web y los errores varios. Estos representan el 70% de las infracciones. Los actores de amenazas que están perpetrando estos crímenes provienen principalmente de fuentes externas con un 74%. Las fuentes internas representan el 26%, con socios en el 1% y otras fuentes múltiples en otro 1%.

imagen: Verizon Entonces, ¿qué motiva a estas personas a cometer el crimen? No es sorprendente que el 83% esté relacionado con las finanzas. El espionaje llega al 8% y las personas lo hacen por diversión y rencor al 3% por igual.

Los datos comprometidos están compuestos principalmente de credenciales al 52%. Es importante tener en cuenta que estas credenciales luego se convierten en parte de otros delitos. Entonces, ya sean sus credenciales o las de sus clientes, debe protegerlos. Los otros datos son personales al 30%, otros 20%, internos 14% y médicos 14%.

Las acciones de amenaza son:

  • Manipulación (Física) 7%
  • Spyware (Malware) 46%
  • Puerta trasera (Malware) 28%
  • Exportar datos (Malware) 29%
  • Uso de créditos robados (piratería) 30%
  • Uso de puerta trasera o C2 (piratería) 26%
  • Capturar datos almacenados (Malware) 34%
  • Phishing (Social) 22%
  • C2 (Malware) 19%
  • Descargador (Malware) 20%
  • Contraseña de descarga (Malware) 17%
  • Fuerza bruta (piratería) 34%
  • Rootkit (Malware) 18%
  • Abuso de privilegios (mal uso) 8%
  • Adminware (Malware) 15%
  • Raspador de RAM (Malware) 15%
  • Hardware no aprobado (mal uso) 10%
  • Malversación (mal uso) 10%
  • Desconocido (piratería) 6%
  • SQLi (piratería) 4%

imagen: Verizon Los activos comprometidos incluyen todo, desde el terminal POS del usuario al 29% hasta los terminales POS del servidor al 29%, escritorio 24%, computadora portátil 20%, aplicación web 10% y otros.

Recomendaciones

El informe tiene algunas recomendaciones para mantener seguros sus activos digitales. Y se basan en los hallazgos del Centro de Seguridad de Internet (CIS) Critical Security Controls. Los CSC de CIS son un conjunto de pautas de seguridad cibernética priorizadas, construidas por la comunidad e informadas por los atacantes, que consisten en 171 salvaguardas organizadas en 20 controles de nivel superior.

Estas son las siguientes recomendaciones:

  • Gestión continua de vulnerabilidades—Una excelente manera de encontrar y remediar cosas como vulnerabilidades basadas en código, como las que se encuentran en aplicaciones web que se están explotando y que también son útiles para encontrar configuraciones erróneas.
  • Configuración segura —Asegúrese y verifique que los sistemas estén configurados solo con los servicios y el acceso necesarios para lograr su función. Es probable que esa base de datos abierta y legible a nivel mundial que enfrenta Internet no siga estos controles.
  • Protección de correo electrónico y navegador web Dado que los navegadores y los clientes de correo electrónico son la forma principal en que los usuarios interactúan con el Salvaje Oeste que llamamos Internet, es fundamental que los bloquee para darles a sus usuarios una oportunidad de luchar.
  • Limitación y control de puertos de red, protocolos y servicios —Al igual que el Control 12 se trata de conocer sus exposiciones entre las zonas de confianza, este control se trata de comprender qué servicios y puertos deben exponerse en un sistema y limitar el acceso a ellos.
  • Protección de límites —No solo los cortafuegos, este control incluye cosas como la supervisión de la red, los servidores proxy y la autenticación multifactor, por lo que se desliza en muchas acciones diferentes.
  • Protección de Datos —Una de las mejores formas de limitar la filtración de información es controlar el acceso a esa información confidencial. Los controles en esta lista incluyen mantener un inventario de información confidencial, encriptar datos confidenciales y limitar el acceso a proveedores autorizados de correo electrónico y nube a proveedores autorizados de correo electrónico y nube
  • Monitoreo de cuenta —El bloqueo de cuentas de usuario en toda la organización es clave para evitar que los malos usen credenciales robadas, especialmente mediante el uso de prácticas como la autenticación multifactorial, que también se muestra aquí.
  • Implementar un programa de concientización y capacitación sobre seguridad —Eduque a sus usuarios, tanto en ataques maliciosos como en infracciones accidentales.

Hallazgos clave en el informe

Los hallazgos generales en el informe revelan que el 86% de las violaciones de datos son para obtener ganancias financieras, que es superior al 71% en 2019. Y la mayoría de estas violaciones (67%) son el resultado del robo de credenciales, errores y ataques sociales.

imagen: Verizon Cuando se trata de industrias, el DBIR 2020 analizó 16 segmentos. Veintinueve por ciento de las infracciones de fabricación fueron el resultado de actores externos que aprovecharon el malware, como los dumpers de contraseñas, los capturadores de datos de aplicaciones y los descargadores.

En el comercio minorista, el 99% de los incidentes para ganar financieramente de sus intentos. Los datos de pago y las credenciales personales son el objetivo final de los delincuentes. Y para obtener estos datos, apuntan a aplicaciones web en lugar de dispositivos POS.

LEE MAS:

Imagen: Depositphotos

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí