SEGURIDAD EN CIFRAS | Noticias | 17 ABR 2009

El 87% de las brechas de datos ocurridas en 2008 podrían haberse evitado

El año pasado fue especialmente pródigo en brechas de seguridad, según una reciente investigación de Verizon. Y, aunque muchos suministradores han enfatizado la importancia de la amenaza que suponen los ?insiders?; ?usuarios corporativos internos- con fines maliciosos, el estudio de Verizon indica que las organizaciones deberían estar más preocupadas por los ataques externos.
Marta Cabanillas

El estudio “2009 Verizon Business Data Breach Investigations Report (en español, “Informe sobre investigaciones de brechas de datos empresariales de Verizon 2009”) concluye que los hackers continúan intensificando y perfeccionando sus instrumentos para el robo de datos sensibles. Así, en 2008, por ejemplo, consiguieron hackear más archivos electrónicos que en los cuatro años anteriores en su conjunto.

La investigación se basa en el análisis de las causas por las que 285 millones de archivos empresariales quedaran comprometidos en 90 brechas de datos confirmadas públicamente. El sector financiero representó el 93% de las brechas, y en el 90% de los casos, los ataques estaban relacionados con grupos identificados por la policía como pertenecientes al mundo del crimen organizado.

Además, revela que la mayoría de las brechas –un 87%- hubieran podido evitarse. En este sentido, Verizon asegura que el 81% de las entidades que las sufrieron no cumplían las normas y estándares de seguridad PCI (Payment Card Industry) para la industria de pagos.

Por otra parte, como se ha apuntado, este informe desmitifica la idea de que los insiders representan la principal amenaza para la seguridad de la mayoría de las organizaciones, señalando que el 74% de los ataques provienen de fuentes externas. Sólo un 20% fue lanzado por insiders en 2008.

Otro descubrimiento especialmente destacable de esta investigación es que el 99,9% de los ficheros afectados resultaron comprometidos a través de servidores y aplicaciones, no de otras fuentes a menudos asociadas a las fugas de datos, como los PC de sobremesa y los dispositivos móviles.

 

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información