top of page

15 datos que seguro no sabías sobre ciberseguridad

Bases de datos y sistemas vulnerables, fraudes a usuarios que derivaron en accesos no autorizados y ataques de ransomware han sido los principales vectores de ataque en los últimos años.

A lo largo de la historia, tanto los objetivos como la evolución de la seguridad han ido cambiando en las empresas, lo que se ha realizado de manera sustancial con el paso del tiempo gracias a la tecnología.

Los principales vectores de ataque en los últimos años han sido bases de datos y sistemas vulnerables, fraudes a usuarios que derivaron en accesos no autorizados y ataques de Ransomware. Lumu Technologies, presenta a continuación 15 datos de ciberseguridad que seguramente no conocías:

  1. La brecha pública más grande de la historia: En agosto de 2013, una filtración de datos afectó a 3.000 millones de cuentas de usuarios de Yahoo, lo que provocó que el valor de la empresa cayera US$350 millones. Los ciberdelincuentes llevaban más de tres años abusando de las cuentas.

  2. Las pruebas de Pentesting comenzaron en los años 60: Desde hace 60 años, en la década de 1960, se empezaron a hacer pruebas de penetración, una práctica para testear un sistema informático, red o aplicación web para encontrar las vulnerabilidades que un atacante podría explotar.

  3. Identificar y contener un compromiso tarda más de 9 meses: El tiempo promedio de identificación más contención de un compromiso es 280 días, de acuerdo al Cost of a Data BreachReport de 2020.

  4. La mayoría de los ataques empiezan con un correo de phishing: Se trata del envío de correos electrónicos que engañan ya que su apariencia hace pensar que proceden de fuentes de confianza como bancos, empresas u organizaciones pero que en realidad su finalidad es manipular al usuario para que haga clic en un sitio web preparado que imita al legítimo con el fin de que introduzca sus datos y así robar información confidencial.

  5. 2020, el año del Ransomware: Un ataque de Ransomware es cuando delincuentes acceden a un dispositivo y encriptan archivos del usuario, haciendo que este no pueda acceder a estos datos a menos de que pague a los delincuentes para recuperar los archivos. El 2020 ha sido el año del Ransomware y aunque podamos pensar que es un ataque relativamente nuevo este se remonta a 1989, año en que apareció el troyano PC Cyborg que ocultaba los directorios y cifraba los nombres de todos los archivos. Ahora los ataques son mucho más sofisticados pero tienen el mismo principio. La lección: Los ataques evolucionan infinitamente.

  1. Multa a CapitalOne: La multa impuesta por el gobierno Norteamericano al banco Capital One fue de 80 millones de dólares. Esto, después de su público incidente de ciberseguridad donde un hacker exfiltró aproximadamente 140,000 números de Seguro Social de los clientes de tarjetas de crédito, y aproximadamente 80.000 números de cuentas bancarias vinculadas de los clientes de tarjetas de crédito aseguradas.

  2. La primera Botnet conocida públicamente: Un botnet es un grupo de equipos que ejecutan programas maliciosos controlados de forma remota por ciberdelincuentes. Los atacantes utilizan redes de bots que constan de miles de computadoras para realizar una variedad de tareas maliciosas, generalmente apuntando a sistemas que no están protegidos con firewalls y/o software antivirus en todo el mundo. En el año 2000, un spammer creado por Khan K. Smith se posicionó como la primera botnet conocida públicamente, la cual envió 1,25 millones de estafas de phishing por correo electrónico en poco más de un año.

  3. El impacto del Ransomware: Lumu, en su 2020 RansomwareFlaschcard revela que el costo promedio de un ataque de ransomware aumentó a US$4,44 millones a octubre de 2020; el 36% de las víctimas han pagado un rescate y un 17% de organizaciones nunca recuperaron sus datos. Para el año 2021 se espera que su demanda alcance los US$20 billones, fecha para la cual este virus asaltará a una empresa cada 11 segundos.

  4. Un buen backup no es suficiente para evitar los efectos de un Ransomware: Si bien es necesario realizar copias de respaldo de manera frecuente para proteger los datos valiosos de la empresa, esta no es la única acción para hacerle frente a este tipo de ataque.

  5. Costo promedio de una brecha: El costo promedio de una brecha de datos en Latinoamérica es de 1.9 millones de dólares, según el 2020 CompromiseFlashcard de Lumu.

  6. La creación del concepto Zero Trust :John Kindervag inventó el concepto Zero Trust durante su mandato como vicepresidente y analista principal de Forrester Research, basándose en la constatación de que los modelos de seguridad tradicionales operan sobre la suposición obsoleta de que se debe confiar en todo dentro de la red de una organización.

  7. Stuxnet es conocido por ser creado para sabotear el programa nuclear de Irán: Se trata de un gusano informático malicioso que apunta a los sistemas de control de supervisión y adquisición de datos. Fue descubierto por primera vez en 2010 y se cree que es responsable de causar daños sustanciales al programa nuclear de Irán.

  8. Industria de la Salud: Según el Informe de Ciberseguridad Sanitaria 2020, un 94% de las organizaciones de salud han experimentado una violación de datos en los últimos tres años.

  9. En 1989 ocurrió el primer ataque de Ransomware: Si bien esta es una de las mayores amenazas desde 2005, los primeros ataques ocurrieron mucho antes. Según Becker’s Hospital Review, el primer ataque de Ransomware conocido se produjo en 1989 y se dirigió a la industria de la salud. 28 años después, la industria sigue siendo uno de los principales objetivos de esta modalidad de ataque.

  10. Se pueden prevenir ataques: De acuerdo a Gartner en su documento Defend Against and Respond to Ransomware Attacks, el 90% de los ataques de Ransomware se pueden prevenir.

“Creemos que las empresas tienen una gran oportunidad de enfocar sus esfuerzos, evolucionar todo lo que ya es obsoleto y no ha probado valor, y redireccionar fondos a tecnologías modernas que sí funcionan”, resaltó Ricardo Villadiego, fundador y CEO de Lumu Technologies.

Comments


bottom of page