Seguridad negocio
Estas son algunas de las ideas clave sobre el panorama en evolución de la violación de datos según lo revelado por el análisis de Verizon de más de 16,000 incidentes.
03 de julio del 2023 • , 4 minuto. leer
Contrariamente a la percepción común, las pequeñas y medianas empresas (PYMES) suelen ser el objetivo de los ataques cibernéticos. Eso es comprensible, como en el US y UK, comprenden más del 99 % de las empresas, la mayoría de los empleos del sector privado y alrededor de la mitad de los ingresos. Pero si es un líder empresarial o de TI en una organización más pequeña, ¿cómo Haz más con menos es un desafío crítico.
Con menos recursos para dedicar a la mitigación del riesgo cibernético, el enfoque debe estar en priorizar efectivamente hacia dónde se dirigen. como el reciente Informe de opinión sobre la seguridad digital de ESET SMB encontrado, 69% de las PYMES informó una infracción o una fuerte indicación de uno en los últimos 12 meses, destacando la necesidad de una acción urgente.
Para esto, necesita datos duros. ¿Dónde centran sus esfuerzos los atacantes? ¿Quiénes son? ¿Y qué tan exitosos están siendo? Si bien existen varias fuentes de dicha información, uno de los análisis más rigurosos del panorama de amenazas es el informe anual de Verizon Informe de investigaciones de violación de datos (DBIR). Su última edición es una mina de oro de información que las PYMES pueden utilizar para mejorar la estrategia de seguridad.
¿Dónde están las principales amenazas de ciberseguridad para las empresas?
El DBIR de 2023 se basa en el análisis de 16,312 5,199 incidentes, de los cuales alrededor de un tercio, o 16, se confirmaron como filtraciones de datos. Uno de los beneficios de esta serie de larga duración, ahora en sus XNUMXth año, es que los lectores también pueden evaluar las tendencias actuales contra patrones históricos. Entonces, ¿qué tiene de interés esta edición?
Aquí hay algunos puntos clave para las PYMES:
- Las superficies de ataque convergen: A pesar de sus muchas diferencias, las PYMES y las organizaciones más grandes en realidad se están volviendo más parecidas, según Verizon. Utilizan cada vez más la misma infraestructura y servicios, como el software basado en la nube, lo que significa que sus superficies de ataque tienen más en común que nunca. De hecho, en términos de factores como los tipos de actores de amenazas, las motivaciones y los patrones de ataque, los autores del informe admiten que "hay tan poca diferencia según el tamaño de la organización que nos fue difícil hacer distinciones". A modo de ejemplo, la intrusión en el sistema, la ingeniería social y los ataques a aplicaciones web básicas representan el 92 % de las infracciones de las pymes en la actualidad, en comparación con una proporción ligeramente inferior (85 %) en las grandes empresas que cuentan con más de 1,000 empleados. Además, el 94 % de los actores de amenazas son externos, en comparación con el 89 % en las grandes organizaciones, y el 98 % de las infracciones tienen una motivación financiera (frente al 97 %).
- Los atacantes externos son la mayor amenaza: Los actores de amenazas de terceros representan el 83 % de las infracciones hoy en día en general, aumentando al 94 % en los ataques a SMB. Eso se compara con el 19 % de las infracciones generales en las que los actores internos fueron responsables, cayendo a solo el 7 % para las PYMES. Curiosamente, el 2 % de las infracciones de SMB podrían atribuirse a "múltiples" fuentes, lo que, según Verizon, significa una combinación de socios internos, externos y que trabajan en connivencia. Sin embargo, el riesgo interno general es mínimo para las empresas más pequeñas.
- La motivación financiera es la número uno: La gran mayoría (95 %) de las infracciones tienen una motivación económica, aumentando al 98 % en el caso de los ataques a pymes. Es una clara indicación de que el crimen organizado, a diferencia de los estados nacionales, es la principal amenaza para las pequeñas empresas. De hecho, el espionaje representa solo el 1 % de las infracciones de las pymes.
- Los humanos somos el eslabón más débil: El principal método de ingreso a las redes de las víctimas son las credenciales robadas (49 %), seguido del phishing (12 %) y la explotación de vulnerabilidades (5 %). Esto indica que los empleados son un eslabón persistentemente débil en la cadena de seguridad. De hecho, los humanos juegan un papel en el 74% de las infracciones. Esto podría deberse al uso de credenciales robadas y phishing, u otros métodos como la configuración incorrecta o la entrega incorrecta de datos confidenciales. Esto también concuerda con el Informe de sentimiento de seguridad digital de ESET SMB 2022, cual encuentra una falta de conciencia cibernética de los empleados (84%) como el principal impulsor del riesgo.
- El compromiso de correo electrónico comercial (BEC) se duplica: El volumen de casos de "pretexto" (que, según Verizon, es similar a BEC) se duplicó en todos los incidentes desde el DBIR anterior. Ha hecho que el pretexto sea una amenaza mayor que el phishing, aunque este último sigue siendo más frecuente en las violaciones de datos reales. En BEC, la víctima es engañada para que transfiera grandes sumas a una cuenta bancaria controlada por el atacante. Este tipo de fraude es una muestra más de la importancia del factor humano en los ataques. Aunque aquí no hay estadísticas específicas para SMB, la cantidad promedio robada a través de BEC aumentó a $ 50,000.
- El ransomware sigue siendo una de las principales amenazas a medida que aumentan los costos: El ransomware ahora es una característica de una cuarta parte (24 %) de las infracciones, gracias a las tácticas de doble extorsión que significan que los datos se roban antes de cifrarlos. Esa participación no ha cambiado mucho desde el año pasado, pero Verizon advirtió que la amenaza “es omnipresente entre organizaciones de todos los tamaños y en todas las industrias”. Los costos medios se duplicaron con creces anualmente a $ 26,000, aunque es probable que sea una subestimación.
- La intrusión del sistema encabeza los tipos de ataque: Los tres principales patrones de ataque para las infracciones de SMB en orden son la intrusión del sistema, la ingeniería social y los ataques básicos de aplicaciones web. Juntos representan el 92% de las infracciones. La intrusión en el sistema se refiere a “ataques complejos que aprovechan el malware y/o la piratería para lograr sus objetivos”, incluido el ransomware.
Lectura relacionada: Hacia la vanguardia: PYMES que contemplan la seguridad empresarial
Uso del DBIR para mejorar la ciberseguridad
La pregunta es cómo puede convertir esta percepción en acción. Aquí están algunas controles de mejores prácticas que puede ayudar a mitigar los ataques de intrusión en el sistema:
- Programas de capacitación y concientización sobre seguridad diseñados para mitigar diversas amenazas, incluida la amenaza interna.
- Procesos de recuperación de datos que pueden ayudar después de los ataques de ransomware.
- Gestión de control de acceso, incluidos procesos y herramientas para crear, asignar, gestionar y revocar credenciales y privilegios de acceso. Esto podría incluir la autenticación multifactor (MFA).
- Gestión de respuesta a incidentes para detectar y responder rápidamente a los ataques.
- Seguridad del software de aplicaciones para prevenir, detectar y remediar fallas de software.
- Pruebas de penetración diseñadas para mejorar la resiliencia.
- Gestión de vulnerabilidades para ayudar a mitigar otros tipos de amenazas, como los ataques a aplicaciones web.
- Detección y respuesta de punto final (EDR), detección y respuesta extendida (XDR) o detección y respuesta administrada (MDR), que el 32% de las pymes usan y otro 33% planea usar en los próximos 12 meses, según ESET.
Esto no es de ninguna manera una lista exhaustiva. Pero es un comienzo. Y a menudo eso es la mitad de la batalla.
Para obtener más información sobre las percepciones de las pymes sobre la ciberseguridad, incluso sobre hacia dónde las conducen las crecientes necesidades de seguridad, diríjase a la Informe de sentimiento de seguridad digital de ESET SMB 2022.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Automoción / vehículos eléctricos, Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- Desplazamientos de bloque. Modernización de la propiedad de compensaciones ambientales. Accede Aquí.
- Fuente: https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- :posee
- :es
- :no
- :dónde
- 000
- 1
- 12
- 12 meses
- 16
- 2%
- 2023
- 75
- 95%
- a
- Nuestra Empresa
- de la máquina
- Conforme
- Mi Cuenta
- Cuentas
- Lograr
- a través de
- la columna Acción
- los actores
- real
- Adicionalmente
- admitir
- secuelas
- en contra
- igual
- Todos
- también
- Aunque
- entre
- cantidad
- an
- Analiza
- análisis
- y
- anual
- Anualmente
- Otra
- cualquier
- applicación
- Aplicación
- somos
- en torno a
- AS
- At
- atacar
- ataques
- Autenticación
- Autorzy
- conciencia
- Banca
- cuenta bancaria
- basado
- básica
- Batalla
- BE
- BEC
- cada vez
- antes
- "Ser"
- beneficios
- más grande
- Mayor
- incumplimiento
- infracciones
- negocios
- pero
- by
- PUEDEN
- cases
- Categoría
- cadena
- Reto
- cambiado
- reclamaciones
- limpiar
- combinación
- Algunos
- en comparación con
- exhaustivo
- compromiso
- Confirmado
- control
- converger
- Precio
- podría
- Para crear
- Referencias
- Delito
- crítico
- Current
- corte
- Ataques ciberneticos
- La Ciberseguridad
- datos
- Violacíon de datos
- Incumplimiento de datos
- diseñado
- detectar
- Detección
- un cambio
- diferencias
- digital
- doble
- duplicado
- Dobles
- conductor
- conducción
- dos
- Ganancias
- Southern Implants
- edición
- de manera eficaz
- esfuerzos
- Nuestros
- personas
- cifrado
- Ingeniería
- mejorar
- Empresa
- entrada
- espionaje
- evaluar
- NUNCA
- evolución
- ejemplo
- explotación
- externo
- extorsión
- hecho
- factor
- factores importantes
- Que cae
- Feature
- menos
- financialmente
- empresas
- defectos
- Focus
- enfoque
- seguido
- fraude
- Desde
- Gold
- Creciendo
- la piratería
- A Mitad
- Difícil
- cabeza
- ayuda
- esta página
- destacando
- histórico
- Cómo
- Como Hacer
- Sin embargo
- HTTPS
- humana
- Humanos
- if
- importante
- in
- incluir
- Incluye
- aumentado
- creciente
- cada vez más
- Indica
- indicación
- industrias
- información
- EN LA MINA
- Amenaza
- penetración
- Insights
- intereses
- interno
- dentro
- Investigaciones
- IT
- SUS
- Empleo
- jpg
- solo
- Clave
- Falta
- paisaje
- large
- mayores
- Apellidos
- El año pasado
- más reciente
- líder
- APRENDE:
- Apalancamiento
- como
- que otros
- LINK
- Lista
- pequeño
- inferior
- hecho
- Inicio
- Mayoría
- para lograr
- el malware
- gestionan
- gestionado
- Management
- muchos
- max-ancho
- MDR
- personalizado
- significa
- Método
- métodos
- MFA
- min
- mínimo
- Mitigar las
- mitigación
- meses
- más,
- MEJOR DE TU
- motivado
- Motivación
- motivaciones
- mucho más
- debe
- UR DONATIONS
- ¿ Necesita ayuda
- telecomunicaciones
- Nuevo
- Next
- no
- ahora
- número
- ,
- of
- a menudo
- on
- ONE
- opuesto
- or
- solicite
- organización
- organizativo
- para las fiestas.
- Organizado
- Otro
- Más de
- total
- socios
- pasado
- .
- (PDF)
- percepción
- continuamente
- PHIL
- suplantación de identidad
- plan
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Jugar
- frecuente
- evitar
- anterior
- priorización
- privada
- sector privado
- privilegios
- en costes
- Programas
- Trimestre
- pregunta
- ransomware
- Ataques de ransomware
- rápidamente
- lectores
- Reading
- reciente
- recuperación
- se refiere
- permanece
- reporte
- representar
- resiliencia y se la estamos enseñando a nuestro hijos e hijas.
- Recursos
- Responder
- respuesta
- responsable
- Revelado
- riguroso
- creciente
- Riesgo
- Función
- mismo
- dice
- sector
- EN LINEA
- sensible
- sentimiento
- Serie
- Servicios
- Compartir
- firmar
- desde
- Tamaño
- tamaños
- chica
- menores
- PYME
- PYMES
- So
- Social
- Ingeniería social
- Software
- algo
- Fuentes
- comienzo
- Zonas
- estadísticas
- Sin embargo
- robada
- Estrategia
- fuerte
- exitosos
- tal
- oleada
- te
- táctica
- Takeaways
- Target
- términos
- Pruebas
- que
- Muchas Gracias
- esa
- La
- su
- Les
- Ahí.
- ellos
- Código
- así
- este año
- amenaza
- actores de amenaza
- amenazas
- Tres
- a
- hoy
- juntos
- parte superior
- Tops
- Formación
- Tendencias
- GIRO
- tipo
- tipos
- ubicuo
- comprensible
- urgente
- utilizan el
- diversos
- Vasto
- Verizon
- Versus
- vía
- Víctima
- volumen
- Vulnerabilidades
- we
- web
- Aplicación web
- tuvieron
- que
- mientras
- QUIENES
- trabajando
- XDR
- año
- Usted
- zephyrnet