xlera8

DBIR de Verizon: Las ganancias de ingeniería social conducen a costos de infracciones en espiral

Las tres cuartas partes de las filtraciones de datos en el último año (74 %) involucraron al elemento humano, causadas principalmente por empleados que cayeron en ataques de ingeniería social o cometieron errores, y algunos hicieron mal uso de su acceso de manera maliciosa.

Los incidentes de ingeniería social han casi se duplicó desde el año pasado para representar el 17% de todas las infracciones, según el Informe de investigaciones de infracciones de datos (DBIR) de 2023 de Verizon publicado el 6 de junio (que analizó más de 16,312 incidentes de seguridad, de los cuales 5,199 fueron infracciones de datos confirmadas). El informe señaló que esta preponderancia de la falacia humana dentro de los incidentes viene junto con los hallazgos de que el costo medio de un ataque de ransomware se ha duplicado desde el año pasado, llegando al rango de un millón de dólares. La evidencia en conjunto apunta a una gran necesidad de que las organizaciones tomen el control de los conceptos básicos de seguridad, o de lo contrario se enfrentarán a un ciclo inflacionario en espiral cuando se trata de costos de violación de datos.

Chris Novak, director gerente de consultoría de seguridad cibernética en Verizon Business, señaló que para frenar la tendencia, las organizaciones deben centrarse en tres cosas: la higiene de la seguridad de los empleados, la implementación de una autenticación multifactor real y la colaboración entre organizaciones en inteligencia de amenazas. El primero es quizás el problema más impactante, dijo.

“Los fundamentos deben mejorar y las organizaciones deben centrarse en la higiene cibernética”, dijo durante un evento de prensa en Washington DC. “Probablemente sea la recomendación menos sexy que puedo darle, pero es una de las cosas más importantes que vemos que aún faltan en las organizaciones, y de todas las formas y tamaños. Y normalmente es porque quieren centrarse en la nueva tecnología llamativa de la industria y se olvidan de lo básico”.

Los atacantes externos con motivación financiera duplican la ingeniería social

Además del crecimiento en volumen de la ingeniería social, la cantidad promedio robada de estos ataques alcanzó los $ 50,000 el año pasado. de acuerdo con el DBIR. En general, hubo 1,700 incidentes que cayeron en el cubo de las redes sociales, 928 con divulgación de datos confirmada.

Phishing y "pretexting", es decir, suplantación de identidad del tipo comúnmente utilizado en Ataques de compromiso de correo electrónico empresarial (BEC), dominaba la escena de la ingeniería social, según el informe. De hecho, las tácticas de pretexto casi se han duplicado desde el año pasado y ahora representan el 50% de todos los ataques de ingeniería social.

Los analistas de Verizon descubrieron que la gran mayoría de los incidentes de ingeniería social fueron provocados por actores de amenazas externos motivados financieramente, que estuvieron involucrados en el 83 % de las infracciones. Por el contrario, las amenazas internas representaron alrededor de una quinta parte de los incidentes (19 %, tanto activamente maliciosos como involuntarios) y las acciones patrocinadas por el estado (generalmente involucrando espionaje en lugar de ganancias financieras) estuvieron involucradas menos del 10 % de las veces.

Además, los actores externos se apegaron a los clásicos cuando se trataba de obtener acceso inicial a las organizaciones, siendo las tres vías principales el uso de credenciales robadas (49 % de las infracciones); suplantación de identidad (12 %); y explotación de vulnerabilidades (5%).

No es de extrañar que el informe descubriera que las tres cuartas partes de los datos comprometidos en ataques de ingeniería social el año pasado eran credenciales para impulsar ataques adicionales (76 %), seguidas de información organizativa interna (28 %) y datos personales.

El ransomware aún no ha topado con un muro en su crecimiento

¿Cuál es el juego final para estos ingenieros sociales? Con demasiada frecuencia, la respuesta es fácil de adivinar: ransomware y extorsión. Es la misma historia de los últimos años y, de hecho, los eventos de ransomware se mantuvieron estables en el informe de este año en términos de porcentaje de infracciones, lo que representa, como el año pasado, alrededor de una cuarta parte de los incidentes en general (24 %). ). Esto puede parecer una buena noticia en el exterior, pero el informe señaló que la estadística en realidad va en contra de la sabiduría convencional de que el ransomware, tarde o temprano, chocará contra una pared gracias a las organizaciones que conocen las defensas, las entidades que se niegan a pagar, o escrutinio policial.

Nada de eso parece haber movido la aguja y, de hecho, todavía hay muchas ventajas para el ransomware en el futuro, señaló el informe, ya que no ha alcanzado un nivel de saturación.

“Que casi una cuarta parte de las infracciones impliquen un paso de ransomware sigue siendo un resultado asombroso”, se lee en el informe. “Sin embargo, habíamos estado anticipando que el ransomware pronto alcanzaría su techo teórico, lo que significa que todos los incidentes que podrían tener ransomware lo habrían hecho. Lamentablemente, todavía hay espacio para el crecimiento”.

En general, los motivos financieros impulsaron el 94.6 % de las infracciones en el año, con ransomware presente en el 59 % de ellas. Un 80% de los incidentes de intrusión en el sistema involucraron ransomware, según DBIR, y el 91% de las industrias tienen ransomware como una de sus principales variedades de incidentes.

El La economía del ransomware también continúa profesionalizándose, según el informe. Cuando se trata de los actores externos responsables de la mayoría de las infracciones, la mayoría estaban afiliados al crimen organizado; ransomware, de hecho, representó el 62% de todos los incidentes relacionados con el crimen organizado.

Luchando contra la marea creciente de ransomware y brechas

Para evitar un mayor crecimiento del ransomware y detener la ola de infracciones en general, Novak de Verizon dice que las organizaciones pueden enfocarse en pasos bastante alcanzables, dado que la ingeniería social es un eje para ambos. Es decir, además de fomentar la higiene y la conciencia de seguridad básica por parte de los empleados, las organizaciones también deben seguir adelante con MFA y centrarse en perfeccionar una variedad de asociaciones de seguridad cibernética.

En lo que respecta a MFA, dijo que alejarse de la autenticación simple de dos factores usando contraseñas de un solo uso, a favor de autenticación fuerte como FIDO2, cambiará el juego. FIDO2 presenta desafíos de autenticación al usuario a través de un navegador, que agrega contexto sobre el desafío y luego lo entrega a un autenticador FIDO2 adjunto, que permite la detección de intrusiones de intermediarios y más.

“Si podemos lograr avances significativos en eso, creo que podemos derribar sustancialmente muchas de las infracciones [básicas] del ombligo en términos de participación del factor humano”, dijo Novak. “Necesitamos buscar otros mecanismos para realizar una fuerte autenticación mutua o multifactorial”.

Aun así, dijo, “Creo que no estamos ni cerca de donde nos gustaría estar en FIDO2. Pero creo que el mayor desafío al que realmente nos enfrentamos para lograr una adopción a gran escala es cambiar el comportamiento humano. Decimos 'Mira, haz esto y protegerás tus datos, protegerás tus sistemas y protegerás tu negocio, tu sustento'. Y aún así, muchas personas tendrán dificultades para moverse en esa dirección”.

Sin embargo, la buena noticia es que Novak señaló que las organizaciones están un poco más avanzadas en el frente de las asociaciones cibernéticas.

“La mentalidad anterior era que las organizaciones realmente intentaban hacer todo en casa, y creo que ahora estamos viendo la necesidad de un mayor grado de colaboración y progresión”, explicó. “Los actores de amenazas lo hacen porque es una forma efectiva de comunicarse y compartir información, y nosotros también podemos hacerlo. Es hora de conectarse a algo como un amplio esfuerzo de inteligencia de amenazas de múltiples partes, ayudando a las organizaciones con la respuesta a incidentes pero también cultivando un ecosistema sólido de socios. Creo que será extraordinariamente beneficioso”.

Este último esfuerzo también puede ayudar a las organizaciones a compartir consejos y enfoques para reforzar las defensas, dice Bhaven Panchal, director sénior de prestación de servicios de Cyware.

"Es imperativo que las organizaciones aceleren sus procesos de seguridad y cubran las brechas de visibilidad en sus entornos”, señala. “La puesta en funcionamiento de la inteligencia de amenazas, la automatización de la respuesta a amenazas y la colaboración de seguridad ayudarán a impulsar este cambio hacia un ciberespacio más resistente para todos”.

Barra lateral: Segmentos de la industria con mayor riesgo de filtraciones de datos

En términos de cómo se enfocaron las diferentes industrias, Verizon DBIR encontró que el segmento de finanzas y seguros fue el objetivo más frecuente, seguido de cerca por la fabricación. Las estadísticas verticales son las siguientes:

  • Servicios de alojamiento y alimentación 254 incidentes, 68 con divulgación de datos confirmada
  • Educación • 497 incidentes, 238 con divulgación de datos confirmada
  • Financiero y Seguros • 1,832 incidentes, 480 con divulgación de datos confirmada
  • Atención médica • 525 incidentes, 436 con divulgación de datos confirmada
  • Información • 2,110 incidentes, 384 con divulgación de datos confirmada
  • Fabricación • 1,817 incidentes, 262 con divulgación de datos confirmada
  • Minería, explotación de canteras y extracción de petróleo y gas + servicios públicos • 143 incidentes, 47 con divulgación de datos confirmada
  • Servicios Profesionales, Científicos y Técnicos • 1,398 incidentes, 423 con divulgación de datos confirmada
  • Retail • 406 incidentes, 193 con divulgación de datos confirmada

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?