1 2 3 4 5 6

Detalles de tarjetas de pago fueron los datos más buscados del 2015

Infosecurity 22-Abr-2016

Trustwave publicó el Global Security Report 2016 que contiene las últimas tendencias en cibercrimen, robo de datos y amenazas de seguridad del año anterior.

El reporte revela que los detalles de tarjetas de pago fueron los datos más buscados por los hackers en 2015, siendo la razón detrás del 60% de los ataques investigados por la firma. En términos de los principales objetivos, la venta al por menor fue la industria más comprometida, seguida por el sector salud y el mercado de alimentos y bebidas.

Sin embargo, Trustwave revela fallos en aplicaciones de seguridad. Casi todas (97%) las aplicaciones probadas tienen al menos una vulnerabilidad, 10% de ellas fueron consideradas críticas o de alto impacto.

“Los cibercriminales han estado reunidos y organizados por años, pero en 2015 mostraron un comportamiento incremental en el mercado donde normalmente se encuentran los negocios legítimos”, dijo Robert J. McCullen, CEO y presidente de Trustwave. “Basados en el estudio de numerosos incidentes de seguridad, kits de explotación y campañas de publicidad maliciosa, nuestro Trustwave Global Security Report muestra los negocios en los cuales esas sofisticadas organizaciones criminales suelen atacar y aún más importante, como defender sus bienes”.

Entre lo más destacable, la investigación reveló a Angler como el kit de explotación más prevalente del 2015, con un conteo de 40% de los incidentes relacionados con kits de explotación observados. Esto es más del doble que Nuclear, el cual fue el segundo más prevalente. Angler fue también el primer kit de explotación en integrar varios de los nuevos exploits, incluyendo cuatro de día cero y siete de día uno, los cuales atacan vulnerabilidades sin parches pero que no han sido ampliamente distribuidos.

En una declaración a Infosecurity Luis Corrons, director de Panda Security, explicó que los kits de explotación son ahora una herramienta de uso común por los ciberatacantes que están cambiando continuamente y volviéndose más complejos.

“Como los profesionales de la seguridad que aprenden cómo combatir varios tipos de amenazas, ellos evolucionan, principalmente tratando de encontrar la forma de no ser detectados”, indicó.

Tan simple como suena, una política actualizada en un sitio puede resolver muchos de los problemas debidos a infecciones de kits de explotación. Por supuesto cuando tienes cientos o miles de computadoras, la palabra 'simple' puede no ser precisa. En este caso es necesaria una solución que muestre cómo las computadoras ejecutan actualmente versiones vulnerables de software (Java, Flash, navegadores, etcétera), para así actuar y estar protegido de antemano”, agregó Corrons.

Fuente: Infosecurity AA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT