Aplicaciones e identidades son los objetivos de las brechas de seguridad
- Vulnerabilidades
Las brechas que comienzan con ataques de identidad representan el 75% de los datos comprometidos por ataques, pero solo el 24% de los costes, lo que los convierte en el blanco más rentable para los atacantes y el menos impactante para las empresas atacadas, señala F5 Labs.
F5 Labs investigó 433 casos de brechas de datos sucedidos a lo largo de 12 años, en 37 industrias y en 27 países para descubrir patrones en los ataques que condujeron a la brecha de datos. Pues bien, de los casos analizados el 79% de ellos informaron de cuentas comprometidas, pero solo el 49% tenía datos suficientes para determinar el vector de ataque inicial y solo el 40% conocía la raíz. Encontrar la raíz de una brecha de seguridad puede ser difícil, se no se no tiene suficientes controles de visibilidad y registro. Si una empresa no conoce esta información, existen muchas lagunas jurídicas que lo excusan de divulgar el incidente.
|
También puedes leer... El riesgo de los altavoces inteligentes Los cinco grandes mitos de las Brechas de Seguridad |
Sin embargo, el análisis de F5 Labs ha descubierto que la cantidad de brechas de seguridad, los tipos de datos comprometidos y el recuento total de registros y su impacto es asombroso. Aquí hay un resumen de los hallazgos más impactantes:
• Las aplicaciones fueron los objetivos iniciales en el 53% de las brechas.
• Las identidades fueron los objetivos iniciales en el 33% de las brechas.
• Las brechas que comienzan con ataques de aplicaciones representan el 47% de los costes, pero solo el 22% del total de registros vulnerados, lo que hace que los ataques a las aplicaciones sean los más costosos para las empresas.
• Las brechas que comienzan con ataques de identidad representan el 75% de los datos comprometidos por ataques, pero solo el 24% de los costes, lo que los convierte en el blanco más rentable para los atacantes y el menos impactante para las empresas atacadas. Los datos relativos al correo electrónico, los nombres de usuario y las contraseñas son los que se infringen en un mayor volumen.
• En 338 casos se vieron comprometidos los datos. Un total de 11.800 millones de registros fueron comprometidos, lo que representa 35 millones de registros de media por infracción.