Las amenazas de crimen cibernético cuyo objetivo son organizaciones están aumentando más rápido de lo que muchas organizaciones pueden combatirlas. Por otra parte, una encuesta reciente sugiere que la amenaza del crimen cibernético es realzada por los modelos de seguridad actuales que son sólo mínimamente eficaces contra los criminales cibernéticos.
Más de 500 encuestados, incluyendo los ejecutivos de negocios y de gobierno, profesionales y consultores, participaron en la encuesta. La encuesta es un esfuerzo cooperativo de la OSC, el Servicio Secreto de los Estados Unidos, el Programa CERT del Instituto de Ingeniería de Software de la Universidad de Carnegie Mellon y el Centro de Deloitte para Soluciones de Seguridad y Privacidad.
Reincidencia en el incremento
La encuesta 2010 CyberSecurity Watch reveló un descenso en el número de víctimas de los delitos cibernéticos (60% vs 66% en 2007), sin embargo, las organizaciones afectadas han sufrido significativamente más ataques que en años anteriores.
Entre agosto de 2008 y julio de 2009 más de un tercio (37%) de los encuestados experimentó un aumento en los delitos cibernéticos en comparación con el año anterior. Mientras los intrusos (aquellos que no tienen acceso autorizado a los sistemas de red y datos) son los principales culpables de los delitos informáticos en general, mientras que los ataques más costosos o más dañinos son causados generalmente por los internos (empleados o contratistas con acceso autorizado). Una cuarta parte de todos los ataques fueron cometidos por una fuente desconocida.
“Es alarmante que, aunque la mayoría de las principales 15 políticas y procedimientos de la encuesta están destinadas a prevenir ataques internos, el 51% de los encuestados que experimentaron un evento de seguridad informática siguen siendo víctimas de una ataque interno de información. Este número se mantiene constante con las dos encuestas anteriores (2007 y 2006),” dijo Dawn Cappelli, director técnico del Grupo de Gestión de Incidentes y Amenazas del CERT. “Los incidentes internos son más costosos que las fallas externas, de acuerdo con el 67% de los encuestados. El CERT ha estado trabajando con el gobierno y líderes de la industria para desarrollar recomendaciones para nuevas soluciones a este problema utilizando las herramientas comerciales y de código abierto, e invitar a las organizaciones a compartir sus ideas con nosotros.”
Los presupuestos de seguridad se disparan
Aunque el número de incidentes aumentó, las consecuencias no han sido tan graves. Desde 2007, cuando se realizó la última encuesta sobre delitos informáticos, el valor monetario promedio de las pérdidas derivadas de delitos cibernéticos se redujo un 10%. Esto se puede atribuir a un aumento en el gasto en seguridad de TI (42%) y seguridad física/corporativa de TI (86%) en los últimos dos años.
“La red Internacional del Servicio Secreto del Grupo de Trabajo 29 de Crímenes Electrónicos continuamente monitorean las tendencias de los delitos cibernéticos y el impacto que este tipo de actividad tiene sobre diversas organizaciones y el público estadounidense”, dijo el asistente del director Michael Merritt del Servicio Secreto de los Estados Unidos. “El enfoque proactivo agresivo de la combinación de recursos con organizaciones internacionales, federales, estatales y locales, el sector privado y la academia a través de nuestro Grupo de Trabajo de Crímenes Electrónicos ha demostrado ser una herramienta muy eficaz en la lucha contra organizaciones transnacionales de delitos cibernéticos cuyo objetivo es la infraestructura financiera de los Estados Unidos. Esta colaboración ha sido tan exitosa que en 2009, el Grupo de Trabajo de Crímenes Electrónicos dirigió la investigación en dos de los mayores casos de violación de datos nunca antes enjuiciados en los Estados Unidos”.
A medida que avanza la tecnología, también lo hacen los métodos para cometer delitos cibernéticos. Los intrusos externos invaden organizaciones con virus, gusanos y otro código malicioso, phishing y spyware, mientras que los intrusos internos muestran información personal o sensible sin querer, ganan acceso no autorizados para usar sistemas de información o redes y roban propiedad intelectual.
El estudio revela que la mayoría de los intrusos internos a menudo utilizan sus computadoras personales o copian información a sus dispositivos móviles como un medio para cometer delitos cibernéticos en contra de su organización. La encuesta reveló el hecho de que los datos son a menudo descargados en la computadora de casa o enviados fuera de la empresa a través de correo electrónico. Esto puede dañar la reputación de la organización y violar las leyes estatales o federales de protección de datos.
Fuente: Net-security XS/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT