Informe de seguridad: la industria y la presencia en línea impulsan su perfil de amenazas cibernéticas
El Informe de seguridad en la nube de 2015 de Alert Logic encontró que las amenazas varían ampliamente entre las industrias, y los piratas informáticos ven los objetivos de la nube como presas más fáciles y más.
¿Qué intentan robar los piratas informáticos de su empresa y cómo lo intentarán? Depende del tipo de datos que tenga y de cómo maneje principalmente su negocio: en línea o en persona.
Lógica de alarma en su Informe de seguridad en la nube de 2015 Los atacantes cibernéticos están cambiando sus tácticas según la industria. Los minoristas en línea o las empresas de servicios financieros tienen más probabilidades de enfrentar ataques de aplicaciones web externas que tienen como objetivo la información de la tarjeta de crédito del cliente, mientras que las compañías petroleras o los fabricantes con una presencia en línea mínima pueden enfrentar métodos de piratería más tradicionales que se enfocan en datos de propiedad.
También en el informe, Alert Logic señala un aumento de los ataques cibernéticos en entornos de nube debido a la popularidad de las soluciones de nube pública y recomienda dos enfoques principales para proteger el entorno de TI de una empresa, que analizo a continuación.
Lógica de alerta Proporciona soluciones de seguridad para infraestructura local, en la nube e híbrida. La empresa con sede en Texas generó datos de informes a partir de su base de clientes, analizando más de 800 000 incidentes de seguridad en 2014 de más de 3000 organizaciones en todo el mundo.
en la nube y local
No es ninguna sorpresa: en 2014, cada vez más empresas trasladaron su infraestructura a la nube y los atacantes cibernéticos se dieron cuenta. El informe de Alert Logic dice que los piratas informáticos ven los objetivos en la nube como presas más fáciles, y los autores creen que los piratas informáticos tienen, hasta cierto punto, razón.
Algunas empresas creen erróneamente que la infraestructura de la nube (como un servicio como un servicio) Los proveedores tienen en cuenta la seguridad, no es así. Alert Logic recomienda un modelo de «seguridad compartida»: comprenda dónde terminan las medidas de seguridad de IaaS y dónde su empresa debe colocar sus propias defensas.
Los ataques cibernéticos en entornos de nube aumentaron significativamente con respecto al año anterior, mientras que la cantidad de ataques en la infraestructura local se mantuvo «relativamente estable». Las cifras de crecimiento de los métodos de ataque en la nube en 2014 son:
Alert Logic recomienda estos dos métodos para mejorar la seguridad en la nube de su empresa.
- Más información sobre el modelo de seguridad compartida: Los proveedores de la nube, como Amazon Web Services (AWS), suelen tener controles de seguridad que incluyen capas físicas, de red perimetral y de hipervisor. Los clientes de IaaS necesitan proteger sus propias aplicaciones, datos e infraestructura de red en este entorno de nube externo. Los planes de seguridad TI bajo el modelo compartido deben incluir tecnología, información, personas y procesos.
- Conozca su perfil de amenazas: Su industria, su nivel de interacción en línea, las aplicaciones que ejecuta y el tipo de datos que tiene determinarán los tipos de ataques que los piratas informáticos lanzarán en su negocio. Saber esto y sus requisitos de cumplimiento impulsará la variedad de soluciones de seguridad en las que debe concentrarse.
Los autores advierten que los ataques locales no se detienen, solo que se están realizando más esfuerzos para comprometer los entornos en la nube. La tendencia «relativamente plana» no sorprende a Alert Logic: los piratas informáticos tienen experiencia en infiltrarse en la infraestructura local y continuarán usando lo que consideran efectivo.
Dado que el entorno local no va a desaparecer en un futuro próximo, Alert Logic emite la siguiente advertencia:
… Es importante destacar que las organizaciones continúan invirtiendo en sus marcos de seguridad para todos sus centros de datos físicos, aplicaciones e infraestructura de misión crítica.
Los autores del informe enfatizaron que un ataque exitoso en una aplicación local interna podría proporcionar a los piratas informáticos la «llave del reino» o las credenciales de usuario. Con estos, «un atacante puede obtener acceso sin restricciones a las aplicaciones de una organización y los datos valiosos a los que tiene acceso», lo que lleva al robo de información durante un período prolongado y daña potencialmente la reputación de la empresa.
diferencias de la industria
La principal conclusión del informe fue que cuando Alert Logic revisó los incidentes de ciberseguridad por industria, «las amenazas fueron más variadas». Alert Logic encuentra, decide vector de ataque Es la presencia en línea de la empresa y la forma en que interactúa con los clientes. Además, concluyeron que la cantidad de interacciones en línea era un factor más importante que el entorno de TI de la empresa.
Los autores del informe compararon las empresas de comercio electrónico con los fabricantes de equipos pesados. La empresa de comercio electrónico requiere múltiples vías para la interacción con el cliente a través de dispositivos móviles y también procesa una gran cantidad de transacciones de clientes todos los días, todo lo cual la convierte en un objetivo para los piratas informáticos que buscan datos de tarjetas de crédito.
Los fabricantes de dispositivos tienen menos interacción en línea y sus ventas se basan en gran medida en reuniones formales cara a cara. Los piratas roban muy poco valor en sus aplicaciones orientadas al cliente: el verdadero «oro» para los atacantes cibernéticos son sus datos de propiedad, como diseños de productos confidenciales e información financiera. Los piratas informáticos toman los datos internos de una empresa e intentan vendérselos a los competidores del fabricante.
Alert Logic resume esta tendencia de divergencia de la industria, escribiendo:
Las empresas con un alto volumen de interacciones con clientes en línea son el objetivo de los ataques de aplicaciones web para obtener acceso a los datos de los clientes. Las empresas con pocas interacciones en línea con los clientes tienen más probabilidades de ser objetivo de sus datos de propiedad de la empresa que de los datos de los clientes.
más detalles, Descargue el informe de seguridad en la nube de Alert Logic 2015.