Verizon ha publicado su Informe de investigaciones de violación de datos (DBIR) para 2019. La duodécima edición del DBIR recopila datos de casi 42 000 incidentes de seguridad y más de 2000 filtraciones de datos en 86 países. Este resumen ofrece algunas conclusiones clave del informe, que abarca tácticas, técnicas y procedimientos (TTP), métricas y tendencias en el panorama actual de la seguridad, desglosadas por sector con gran detalle.
Estadísticas de violación de datos del Verizon DBIR 2019
Los ataques con motivaciones financieras siguen dominando el panorama de seguridad y representan aproximadamente el 70 por ciento de los ataques.
- Los ataques relacionados con el espionaje constituyen la mayor parte del resto.
Los usuarios móviles son más vulnerables que los usuarios de computadoras de escritorio.
- Ya sea phishing, redes sociales, correo electrónico, etc., los usuarios de dispositivos móviles tienden a hacer clic en recursos comprometidos más que los usuarios de computadoras de escritorio, probablemente en parte debido al diseño de la interfaz de usuario.
Los ejecutivos de nivel C están siendo objeto de ataques mucho más que en años anteriores:
- Los ejecutivos tenían 12 veces más probabilidades de ser blanco de incidentes sociales.
- Los ejecutivos tenían 9 veces más probabilidades de ser objeto de violaciones sociales.
- Los incidentes de seguridad y las violaciones de datos que comprometieron a los ejecutivos aumentaron en un orden de magnitud.
A medida que los servicios (y los datos valiosos y confidenciales) se trasladan a la nube, los atacantes los siguen.
- Los casos de vulneración de servidores basados en la nube mediante credenciales robadas han aumentado a medida que más datos de destino residen en esos servidores.
Las estadísticas de violación de datos muestran que Recursos Humanos es un objetivo menos frecuente que en años anteriores.
- Los ataques al personal de RRHH disminuyeron aproximadamente un 80 por ciento respecto al año pasado.
- Las estafas con el formulario de impuestos W-2 desaparecieron casi por completo del panorama este año.
Los incidentes y las infracciones relacionados con los Estados nacionales están en aumento.
- Los actores afiliados a los Estados nacionales están reduciendo la cuota de mercado que antes ocupaban los actores del crimen organizado.
- Se identificó a actores afiliados a estados nacionales como involucrados en 23% de infracciones este año.
El correo electrónico sigue siendo el principal vector de distribución de malware en casi todos los grupos demográficos de la industria.
- En todos los sectores —excepto el educativo, que está dominado por ataques basados en la web— más del 90 por ciento de la distribución de malware se realizó a través del correo electrónico.
- En menos del 21 por ciento de los casos se encontraron servicios de entrega basados en la Web para todas las industrias no educativas.
Los documentos de Office siguen siendo el formato de archivo más común. Sin embargo, esto es mucho más específico de cada sector.
- Los documentos de Office se utilizaron en el 75 por ciento de los ataques a la industria financiera, pero solo en el 38 por ciento de los ataques a la industria manufacturera.
Los vectores de ataque al vulnerar servidores frente a entornos de escritorio varían según el tipo de dispositivo y su función.
- Los ataques a servidores tienden a utilizar credenciales robadas y suelen centrarse en los servidores de correo.
- Estas credenciales robadas generalmente se obtienen mediante phishing.
- Entre los ataques que no tienen como objetivo servidores de correo, las infracciones más comunes ocurren en sistemas de bases de datos y se logran mediante el abuso de privilegios.
- Es más probable que los ataques de escritorio utilicen ingeniería social + malware.
- El malware generalmente viene con puertas traseras y/o capacidades de comando y control (C2), así como también keyloggers y spyware.
- El phishing sigue siendo el vector de ataque más utilizado para la distribución de malware.
Libro electrónico sobre capacidades SOAR
¿Le interesa saber cómo la orquestación, automatización y respuesta de seguridad (SOAR) puede ayudar a mitigar algunos de estos problemas y reducir estas estadísticas? Lea nuestro ebook "Capacidades de SOAR" para obtener más información.
Descargar ahora