Violación de datos en 2022 – Informe de Verizon
Ya han pasado 15 años desde que salió el primer informe anual de investigaciones de violación de datos de Verizon (Verizon Data Breach Investigations Report). El informe de 108 páginas de este año analizó más de 23 000 incidentes y 5200 infracciones confirmadas de todo el mundo.
Como siempre, examinaremos lo que los datos tienen que decirnos sobre estos y otros tipos de acciones comunes que se utilizan contra las empresas. Como empresa experta en ciberseguridad, os presentamos algunas de las principales conclusiones del informe.
Violación de datos – El 82 % de las infracciones reales tenían un elemento humano
La ingeniería social, principalmente el phishing, sigue liderando la mayoría de las filtraciones de datos. Las credenciales caen justo detrás de él. Pero vale la pena mencionar la relación entre los dos. A menudo, la recompensa del phishing exitoso es la recolección de credenciales. Esto mantiene la conciencia de seguridad del usuario final, la protección de puntos finales y las soluciones EDR a la cabeza como las mejores armas para defenderse contra las principales vías de infracción.
También se menciona que los pretextos y el compromiso del correo electrónico comercial son factores clave para esto. Puedo citar nuestros propios números internos. De todos nuestros clientes y empresas con 100 o más empleados, hemos tenido que ayudar con ataques de compromiso de correo electrónico comercial contra al menos un ejecutivo en cada organización. Así que esto refleja lo que estamos viendo en nuestro propio nivel micro.
La alerta temprana y la respuesta rápida son clave para la recuperación del negocio
Descubrir rápidamente una brecha en curso brinda más oportunidades para prevenirla y reducir las consecuencias. En el lado positivo, según Verizon Report, las organizaciones generalmente detectan infracciones en días, en lugar de meses. Desafortunadamente, no es el descubrimiento por parte de los controles de seguridad lo que proporciona la advertencia. Más bien, dice Verizon, los actores de amenazas revelan sus esfuerzos al dejar una nota de ransomware para la víctima o al vender los datos en foros criminales en la Dark Web.
La tecnología todavía puede ayudar. Puede prevenir o dificultar el progreso a través de privilegios mínimos y MFA aplicados en múltiples puertas de control de acceso, y con análisis de comportamiento detectan y alertan más rápidamente sobre actividad anómala. Por ejemplo, si se detecta una infracción, como parte de un plan de respuesta a incidentes, puede cambiar automáticamente todas las contraseñas, implementar capas adicionales de MFA o aprobaciones, o incluso revocar el acceso a sistemas críticos por completo hasta que se resuelva la infracción y los análisis forenses determinen que el ransomware u otros problemas han sido eliminados.
Los sistemas son efectivos, pero se necesitan pruebas
Las aplicaciones web lideran el camino y continúan aumentando como los ataques más observados. Sin embargo, cuando lo desglosamos y aplicamos el filtro de solo incidentes que se clasifican como violaciones de datos, los ataques a aplicaciones web están en declive o disminuyendo. Por lo tanto, la cantidad de ataques a aplicaciones web aumentan cuando observamos los incidentes en su conjunto, pero cuando esos incidentes se clasifican como infracciones, lo que significa que al considerar si el ataque fue exitoso, la cantidad de aplicaciones web asociadas se reduce significativamente.
Podría ser que con la rápida migración a los servicios en la nube y la automatización y modernización del desarrollo front-end, algunas de las vulnerabilidades de las aplicaciones web más fáciles de alcanzar hayan desaparecido. También podría ser que el desarrollo de aplicaciones web se haya centrado en la seguridad o en cualquier otra cosa. Creo que llevará algún tiempo averiguar qué significa esto. Pero es interesante y vale la pena considerarlo.
Sin embargo, hay algunos aspectos positivos. Por ejemplo, la velocidad de corrección de vulnerabilidades ha aumentado. Esto es sin duda algo bueno.
En resumen
El Informe de investigaciones de violación de datos de Verizon no es solo una colección de estadísticas interesantes como referencia. Nos ayuda a comprender mejor la mente del ciberdelincuente y las tácticas, técnicas y procedimientos que utilizan a diario. También hace referencia a ediciones anteriores para ayudarnos a comprender cómo ha cambiado el panorama de amenazas con el tiempo. Presentamos solo algunos de muchos datos interesantes del informe. Si te interesa leerlo entero, puedes encontrar el informe completo aquí.