Androide

Datos eliminados activan nuevas infracciones de datos

Las 10 claves de la nueva normativa de Protección de Datos LETRADOX Abogados

Las 10 claves de la nueva normativa de Protección de Datos LETRADOX Abogados
Anonim

Según un nuevo informe de datos incumplimientos de Verizon Business, los ciberdelincuentes ya no atacan dónde están los archivos de las tarjetas de crédito, sino dónde estuvieron alguna vez.

"Los delincuentes solicitan préstamos de herramientas forenses digitales", dijo Bryan Sartan, director de respuesta investigativa de Verizon Business Security Solutions.. Dijo que los delincuentes ahora pueden leer los datos borrados de transacciones del espacio en disco no asignado y del archivo de paginación, y atribuyó parte de eso a que las empresas adapten o actualicen el software en dispositivos de pago antiguos para cumplir con las regulaciones de la industria de tarjetas de pago. "Nuevo software, datos antiguos".

El año pasado Verizon Business lanzó un estudio masivo de cuatro años sobre violaciones de datos. Aunque el informe de este año abarca solo un año, el volumen es asombroso: 285 millones de registros comprometidos de 90 violaciones de datos confirmadas en 2008.

Sartan no pudo nombrar las organizaciones específicas investigadas para este informe, pero sí dijo que el año pasado los ataques contra las instituciones financieras aumentaron bruscamente al 30 por ciento, justo por debajo del sector minorista, con un 31 por ciento. Dijo que los ataques dirigidos, donde los criminales sabían lo que querían, habían aumentado en parte debido a que los precios de la información de las tarjetas de crédito en el mercado negro habían disminuido. Saber que los datos provienen de una institución financiera aumenta su valor, dijo.

El noventa y nueve por ciento de los registros incumplidos provenían de servidores y aplicaciones comprometidos. De ellos, el 67 por ciento de las infracciones fueron ayudados por importantes errores de configuración. Sesenta y cuatro por ciento de las infracciones fueron el resultado de piratería informática. Mientras que la inyección de SQL se mantuvo alta como un medio de ataque, Sartan dijo que los números globales de SQL estaban en declive.

El setenta y cuatro por ciento de las violaciones provenían de fuentes externas, disipando la idea de que las violaciones de datos eran en gran parte obra de expertos. Según el informe, las direcciones IP asociadas con ataques externos provienen de Europa del Este (22 por ciento), Asia Oriental (18 por ciento) y América del Norte (15 por ciento).

El 39 por ciento de las infracciones involucraron a varias partes, donde La falla del software utilizada en una compañía lo llevó a ser utilizado en contra de otra compañía. "(El) atacante explota el Software X en las tiendas Brand A y luego descubre que las tiendas Brand B también ejecutan el Software X. Un ataque se dirige a las tiendas Brand B pero solo por una debilidad explotable conocida."

Detrás de todos estos datos es el hecho de que el crimen organizado, no el pirata informático solitario, tiene los recursos y la paciencia para llevar a cabo estos ataques. Sartan dijo que raspar los datos de crédito de la memoria volátil o leer datos eliminados requiere un poco de sofisticación técnica. Dijo que Verizon Business ha descubierto que el software utilizado en las infracciones es a menudo único, específico de la organización objetivo.

El informe completo de las Investigaciones sobre incumplimientos de datos 2009 está disponible en el sitio de Verizon Business.

Robert Vamosi es un equipo de seguridad independiente escritor especializado en la protección de hackers criminales y amenazas de malware.