Aplicaciones e identidades son los objetivos de las brechas de seguridad

  • Vulnerabilidades

Las brechas que comienzan con ataques de identidad representan el 75% de los datos comprometidos por ataques, pero solo el 24% de los costes, lo que los convierte en el blanco más rentable para los atacantes y el menos impactante para las empresas atacadas, señala F5 Labs.

F5 Labs investigó 433 casos de brechas de datos sucedidos a lo largo de 12 años, en 37 industrias y en 27 países para descubrir patrones en los ataques que condujeron a la brecha de datos. Pues bien, de los casos analizados el 79% de ellos informaron de cuentas comprometidas, pero solo el 49% tenía datos suficientes para determinar el vector de ataque inicial y solo el 40% conocía la raíz. Encontrar la raíz de una brecha de seguridad puede ser difícil, se no se no tiene suficientes controles de visibilidad y registro. Si una empresa no conoce esta información, existen muchas lagunas jurídicas que lo excusan de divulgar el incidente.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

Sin embargo, el análisis de F5 Labs ha descubierto que la cantidad de brechas de seguridad, los tipos de datos comprometidos y el recuento total de registros y su impacto es asombroso. Aquí hay un resumen de los hallazgos más impactantes:

• Las aplicaciones fueron los objetivos iniciales en el 53% de las brechas.

• Las identidades fueron los objetivos iniciales en el 33% de las brechas.

• Las brechas que comienzan con ataques de aplicaciones representan el 47% de los costes, pero solo el 22% del total de registros vulnerados, lo que hace que los ataques a las aplicaciones sean los más costosos para las empresas.

• Las brechas que comienzan con ataques de identidad representan el 75% de los datos comprometidos por ataques, pero solo el 24% de los costes, lo que los convierte en el blanco más rentable para los atacantes y el menos impactante para las empresas atacadas. Los datos relativos al correo electrónico, los nombres de usuario y las contraseñas son los que se infringen en un mayor volumen.

• En 338 casos se vieron comprometidos los datos. Un total de 11.800 millones de registros fueron comprometidos, lo que representa 35 millones de registros de media por infracción.