Car-tech

Verizon: incumplimientos de datos a menudo causados ​​por errores de configuración

5G—Totally Digital?

5G—Totally Digital?
Anonim

Los hackers parecen contar cada vez más con problemas de configuración y errores de programación en lugar de vulnerabilidades de software para robar información de sistemas informáticos, según un nuevo estudio de Verizon.

Verizon publica un informe anual sobre violaciones de datos, pero este año acceso a estadísticas relacionadas con investigaciones realizadas por el Servicio Secreto de los EE. UU., que según la compañía ampliaron el alcance de su análisis. Para 2009, eso cubrió 141 casos con 143 millones de registros.

Verizon dijo que descubrió que una tendencia sorprendente e "incluso impactante" continúa: hay menos ataques que se centren en vulnerabilidades de software que ataques centrados en debilidades de configuración o descuidados codificación de una aplicación.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

En 2009, no hubo una "única intrusión confirmada que explotara una vulnerabilidad parcheable", según el informe. El hallazgo ha hecho que Verizon cuestione si los regímenes de parcheo, si bien son importantes, deben realizarse de forma más eficiente dada la tendencia de los ataques.

"Observamos que las compañías estaban decididas a implementar el parche x para el final de la semana, pero ni siquiera habían echado un vistazo a sus archivos de registro en meses ", dijo el informe. "Este tipo de equilibrio no es saludable. Por lo tanto, seguimos manteniendo que las estrategias de parches deben centrarse en la cobertura y la coherencia en lugar de la velocidad bruta".

En otros hallazgos, alrededor del 97 por ciento del software malicioso encontró datos robados en 2009 fue personalizado de alguna manera. Por ejemplo, el malware se modificó para evitar la detección por parte del software de seguridad o se agregaron nuevas características, como el cifrado de información robada. Eso no es un buen augurio para las compañías, dijo Verizon.

"Como defensor, es difícil no desanimarse al examinar datos sobre malware", dijo el informe. "Los atacantes parecen estar mejorando en todas las áreas: ponerlo en el sistema, hacer que haga lo que quiere, permanecer sin detectar, adaptarse y evolucionar continuamente, y obtener grandes puntajes por todo lo anterior".

Las bandas criminales organizadas demostraron ser una fuerza importante en violaciones de datos, uniendo sus recursos y experiencia en estafas de datos de tarjetas de crédito y otros. Si bien puede ser difícil descubrir exactamente la fuente de los ataques, ya que los hackers a menudo ocultan sus huellas, trabajando a través de computadoras remotas que han tomado el control, los investigadores y las fuerzas del orden público todavía tienen una idea aproximada de dónde están operando los hackers al usar otra información.

"La mayoría de los grupos delictivos organizados provienen de Europa del Este, mientras que las personas no identificadas y no afiliadas son a menudo del este de Asia", decía el informe.

Enviar noticias y comentarios a [email protected]