2013 Data Breach Investigacions Report

verizon 2013 report

Steven Rivera (Verizon) presenta el 2013 Data Breach Investigacions Report. Esto permite que las empresas hablen el mismo lenguaje. El expositor entiende que no se trata de si uno va a ser objeto de fuga de datos, sino cuándo va a ser objeto de fuga de datos.  Veris es un marco que le hemos dado gratis a la comunidad, porque nos permite compartir información. Veri significa Vocabulary for Event Recording and Incident Sharing.

¿Quiénes son las víctimas? Esto ha variado en los últimos años.  Los hacker atacan y buscan información, antes lo único que importaba era el dinero, 6 años para atrás. Pero hoy el hackeo ha crecido muchísimo. La industria financiera está en la vista de los delincuentes, y la venta minorista también.  A los hacker les interesa nuestra dirección IP. Como ya están en el sexto año, pueden ver los informes en perspectiva. La mayor cantidad de fugas viene desde afuera, muchos informes hacen pensar que la amenaza interna es mayor que la externa. La amenaza interna es real, pero la externa es la mayor.  A veces es difícil determinar el motivo de la fuga de datos. La amenaza interna es sólo del 14 %. Los ex empleados representan solo el 1 % de los casos. ¿Qué hacen las entidades maliciosas? Un tema son las credenciales robadas, son lo que buscan los delincuentes informáticos. Hay muchísimos hacker que hacen robos de baja tecnología, esto es importante porque entender los motivos de los hacker es útil para prevenirlos. Este año tienen 18 partners con los que comparten información.  Les puede interesar la propiedad intelectual, los activistas quieren exponer la organización e ir contra el poder. Es muy importante eliminar la información que no es necesaria, asegurarse que se están utilizando políticas de seguridad, evaluar los riesgos para enfocarse en las acciones más importantes,  la estrategia más inteligente es no atacar el perímetro sino aracar dentro dentro del perímetro, hay que tener en cuenta que la gente no lee reportes, no elabora contraataques adecuados y no reacciona rápidamente a las alertas. A veces se diseñan políticas de seguridad muy buenas, el problema es que la aplicación no es tan buena. La actividad delictiva aumenta y cada día se vuelve más compleja y más ténica.

Esta entrada fue publicada en Delitos informáticos y etiquetada , , , , , . Guarda el enlace permanente.