Cyber Resilience in the age of Targeted Attacks

Data breach: 3 tipos y cómo protegerse

Share with your network!

El 19 de mayo, Verizon publicó el Informe de Investigaciones de Datos Robados de 2020 (en inglés, "Data Breach Investigations Report" o DBIR). Este informe anual analiza las incidencias y violaciones de seguridad que afectan a organizaciones del mundo entero.

El informe se basa en datos de 81 organizaciones participantes, incluyendo a Proofpoint. En este se analizan 32.002 incidencias de seguridad, de las cuales 3.950 fueron confirmadas como robo de datos por internet.

A continuación, exploramos los principales tres vectores de robo de información identificados en este exhaustivo análisis, y ofrecemos algunas sugerencias de cómo equipar su organización para protegerse de estos.

Los tres principales tipos de data breach y vectores

1. Robo de credenciales

Las credenciales robadas fueron utilizadas en más del 80% de los ataques a aplicaciones web, y un 43% de las violaciones fueron ataques a aplicaciones web, cifra que es más del doble que la del año pasado. Esta es una tendencia francamente preocupante, puesto que las organizaciones están cambiando sus flujos de trabajo y comunicaciones a servicios basados en la nube, como O365, Slack y GoogleCloud.

Esta migración ofrece una nueva y atractiva oportunidad para los cibercriminales: ¿por qué "hackear" una red cuando se puede simplemente engañar a los usuarios para que compartan sus claves del entorno en la nube?

El robo de credenciales es útil para una amplia gama de ciberataques, cosa que explica por qué es que vemos esta misma tendencia en otras publicaciones de investigación de amenazas. Por ejemplo, el año pasado Microsoft reportó una disminución del 67% en las infecciones de malware respecto a 2019. Al mismo tiempo, según nuestro equipo de investigación de amenazas, ha ocurrido un enorme incremento en el volumen de URL malintencionadas únicas en ese mismo período:

  • El 85% de las organizaciones sufrió al menos un ataque dirigido a sus contraseñas, típicamente del tipo "ataque de fuerza bruta inteligente".
  • El 45% de las organizaciones tuvo al menos un robo de información en el que se confirmó que una cuenta estaba actuando de manera malintencionada (por ejemplo, enviando correos electrónicos de phishing o mediante descargas masivas de archivos adjuntos malintencionados en un correo electrónico).

2. Phishing

Si las credenciales robadas son el premio gordo para los cibercriminales, los datos robados mediante phishing es su método favorito para lograrlo. Mediante la falsificación de una identidad confiable, los ataques de phishing se aprovechan de la naturaleza humana, y no solo de vulnerabilidades tecnológicas.

En este informe, el 25% de las filtraciones de datos exitosamente ejecutadas implicaron el uso del phishing, y las credenciales son, con mucho, los datos que más resultan comprometidos en ataques de phishing.

El phishing es un problema generalizado, que figura en todas las etapas de los ataques de cadena múltiple que observamos en Proofpoint. El éxito de los ataques de phishing se basa en las vulnerabilidades inherentes. Lo que nos lleva a nuestro tercer vector de ataque: el error humano.

3. Error humano

El error humano estuvo implicado en el 22% del total del robo de datos por internet, según el informe de Verizon. El mal uso de la información privilegiada siempre ha representado una amenaza contra la confidencialidad y la integridad de los datos disponibles. Según investigaciones realizadas por Proofpoint, el coste global medio de las amenazas internas en informática, por personas infiltradas aumentó en un 31% en los últimos 2 años para ubicarse en 11,45 millones de USD, y la frecuencia de las incidencias se disparó un 47% en el mismo período. Y ahora, con una fuerza laboral ampliamente distribuida y sin la protección de los controles corporativos, la oportunidad de error se incrementa exponencialmente.

Cómo protegerse de una filtración de datos

Entonces, ¿cuál es la mejor manera de protegerse tanto usted mismo como a su cada vez más remota fuerza de trabajo ante diversos tipos de data breach? Aquí le indicamos los cinco pilares de una estrategia de ciberseguridad centrada en las personas.

Actividades personales seguras en dispositivos corporativos

Cuando su personal revisa su correo electrónico personal en el trabajo, pueden introducir amenazas nuevas o conocidas involuntariamente en su organización. De hecho, según Osterman, el 60% de los ataques a las empresas provienen del uso del correo electrónico web o personal en dispositivos corporativos.

Para combatir esta amenaza, debe implementar una solución adaptable para la seguridad del correo electrónico, basada en sus propios riesgos y que satisfaga las necesidades de seguridad y protección de la información de su organización sin atravesarse en el camino del usuario. En lugar de adoptar un enfoque único, su solución debería incluir controles de aislamiento personalizados para las vulnerabilidades de cada usuario.

Proteger el canal de correo electrónico

La seguridad de extremo a extremo en el correo electrónico es crucial para detectar, combatir y remediar el robo de datos y los ataques de phishing en su organización. Una solución eficaz de correo electrónico debe brindarle:

  • Visibilidad hacia las amenazas que enfrenta, revelando quién es el objetivo, qué información están tratando de robar y cómo.
  • Análisis de contenidos y control integral del correo electrónico, para identificar los distintos tipos de correos electrónicos dirigidos a sus empleados, como correo masivo, phishing de credenciales, ataques BEC y más. También debe ofrecer políticas personalizables para correo electrónico que les den el control a los usuarios, de modo de que estos puedan identificar el correo electrónico malintencionado más fácilmente.
  • Protocolos de autenticación de correo electrónico, como DMARC ("Domain-based Message Authentication, Reporting and Conformance"; en español: autenticación, comunicación y conformidad de mensajes basada en dominios) para garantizar que el correo electrónico legítimo esté autenticándose correctamente y que se bloquee cualquier actividad fraudulenta bajo el control de su organización.
  • Prevención de pérdida de datos que evite que cualquier información delicada salga de su pasarela.
  • Una respuesta en tiempo real ante amenazas que identifique y mitigue eficazmente a aquellas amenazas que logren burlar a sus defensas.

Mitigación del error humano

Los programas de seguridad tradicionales suelen enfocarse en proteger contra amenazas externas. Pero el 52% de los datos robados se consiguen por infiltrados y el coste que conllevan se ha duplicado en los últimos tres años. Para mitigar este riesgo, usted debe contar con la capacidad de detectar estas amenazas, optimizar sus investigaciones y protegerse contra el robo de información. (Haga clic aquí para más información acerca de cómo Proofpoint puede ayudarle con eso)

Proteger la nube

Los teletrabajadores usan más aplicaciones basadas en la nube. Los atacantes pueden robar credenciales de inicio de sesión para apoderarse de cuentas de usuario y para infiltrarse en recursos corporativos. Proteja a los usuarios cuando naveguen por internet y cuando usen aplicaciones en la nube:

  • Defiéndase contra enlaces a URL potencialmente malintencionadas en el correo electrónico personal.
  • Procúrese controles adaptables para aislar los clics a URL basándose en su riesgo
  • Evite el acceso no autorizado a las aplicaciones de SaaS con controles basados en identidad y en roles.
  • Proteja a los archivos delicados en la nube con prevención de pérdida de datos y controles de datos basados en los dispositivos.
  • Detecte y combata riesgos de infiltración, tanto malintencionada como accidental, en tiempo real.

Formación para los usuarios

Convierta a sus usuarios en una sólida línea de defensa, sin importar desde dónde trabajen:

  • Ofrezca formación en ciberseguridad que incluya simulacros de ataque y evaluaciones de conocimientos.
  • Distribuya materiales de formación a su fuerza laboral remota acerca de temas clave de ciberseguridad y cumplimiento de normas.
  • Implemente herramientas de análisis y generación de informes que les permitan a sus usuarios informar con facilidad sobre cualquier mensaje sospechoso.

Más información

Para más información acerca de cómo Proofpoint puede ayudarle a proteger sus credenciales, combatir el phishing y formar a sus usuarios, haga clic aquí.