1 2 3 4 5 6

Inyecciones SQL cuestan 196 mil dólares, revela un análisis

Help Net Security 31-Mar-2014

El Instituto de Innovación de NTT ha anunciado el lanzamiento de su Global Threat Intelligence Report (GTIR - Requiere suscripción), un reporte de inteligencia que busca elevar el nivel de conciencia entre ejecutivos y profesionales de la seguridad acerca de los fundamentos de la seguridad y de su correcta implementación. Estas acciones podrían ser suficientes para mitigar e incluso evitar las violaciones de datos y seguridad de alto perfil.

El informe se centra en cinco áreas críticas de este rubro: evasión de amenazas, respuesta a amenazas, detección de amenazas, investigación y capacidad de respuesta.

Una parte importante del informe está dedicada a negocios y líderes de la seguridad preocupados por el equilibrio de costo y riesgo. En múltiples gráficos y estudios de casos reales se transmiten recomendaciones y estrategias para minimizar el impacto de las amenazas y la reducción de la línea de tiempo de la mitigación de amenazas.

Las principales conclusiones del GTIR 2014 incluyen:

El costo de un ataque de inyección SQL "menor" excede  la suma de 196 mil dólares. Las organizaciones deben darse cuenta del verdadero costo de un incidente y aprender cómo una pequeña inversión podría reducir las pérdidas en casi 95%. Estudio de caso: "Extracción masiva de datos a través de inyección SQL".

El antivirus no puede detectar el 54% del nuevo malware analizado por honeypots. Además, el 71% del nuevo malware analizado en entornos limitados también fue detectado por más de 40 diferentes soluciones de antivirus. Esto apoya la premisa de que las soluciones de endpoint simples deben ser aumentadas con detección de malware de red y soluciones creadas.

43% de los compromisos de respuesta a incidentes fueron el resultado de malware. La falta de antivirus, antimalware y gestión eficaz del ciclo de vida de estos controles básicos fueron factores clave en una significativa porción de estos compromisos. Estudio del caso: "Administrator Releases a Worm" para ver cómo esto le costó a una organización $109 mil dólares.

La actividad Botnet presenta una ventaja abrumadora en el 34% de los eventos observados. Casi el 50% de la actividad botnet que fue detectada en 2013 se originó desde direcciones en Estados Unidos. El hecho de que la asistencia sanitaria, la tecnología y las finanzas representen el 60% de la actividad botnet observada, refleja la carga de información en manos de los trabajadores que acompaña a estas industrias.

Organizaciones evaluadas en PCI son mejores para abordar las vulnerabilidades del perímetro. Organizaciones que realizan trimestralmente PCI Authorized Scanning Vendor (ASV) tienen un perfil más seguro contra las vulnerabilidades, así como un tiempo de recuperación más rápido (27%), en relación a las organizaciones que realizan evaluaciones no reglamentadas.

La industria de la salud ha observado un aumento del 13% de actividad botnet. Debido al aumento de la confianza en los sistemas interconectados para el intercambio y seguimiento de los datos relacionados con la salud, cada vez más sistemas son potencialmente afectados por malware.

El GTIR fue desarrollado utilizando la inteligencia de amenazas y los datos de ataques de las compañías de NTT Group companies -Solutionary, NTT Com Security, Dimension Data, NTT Data y  con apoyo de NTT R&D. Entre las principales conclusiones de la GTIR son la del resultado del análisis que señala que aproximadamente 3 mil millones de ataques en todo el mundo en el transcurso de 2013. Los datos analizados para este informe fueron extraídos de 16 Centros de Operaciones de Seguridad (SOC) y siete centros de R&D, con más de 1,300 expertos en seguridad NTT e investigadores de todo el mundo.

Fuente: Help Net Security KA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT