Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Tendencias tecnológicas para seguir en 2015
Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

IBM: Ciberataques a tiendas se volverán menos frecuentes, pero más efectivos

Una investigación de IBM indica que los ciberatacantes van tras los minoristas con precisión quirúrgica, con menos intentos de ataque más efectivos.

Si la temporada de compras navideñas 2014 sirve de alguna indicación, los ciberatacantes han cambiado sus tácticas, colocando la calidad de los ataques sobre la cantidad, conforme que apuntan a objetivos de alta recompensa al comprometer las vulnerabilidades de las bases de datos de las tiendas.

En un estudio publicado el 05 de enero, investigadores de IBM Managed Security Services  revelaron que el número de ataques cibernéticos hacia los minoristas se redujo en un tercio durante finales de noviembre y diciembre, en comparación con el mismo período de 2013, y la mitad de esas brechas se produjo durante el concurrido período de compras del Viernes Negro y el Ciber Lunes.

Para el período de dos semanas desde el 24 de noviembre hasta el 5 de diciembre, IBM identificó 3,043 ciberataques diarios, casi un tercio menos que los 4,200 ataques en el mismo período en 2013.

El análisis de IBM de los datos recopilados por el Centro de Información de Derechos de Privacidad muestra una tendencia similar para 2014 en su conjunto, con 50% menos incidentes de violación hacia retail el año pasado, en comparación con hace solo dos años.

Sin embargo, los hackers lograron robar más de 61 millones de registros el año pasado. Los hallazgos demuestran una "creciente sofisticación y eficiencia de los cibercriminales”, dijeron los investigadores de IBM.

IBM señaló que la caída del 50% en el número de brechas hacia el retail durante la temporada navideña fue resultado de que los atacantes disminuyeran sus ataques durante el Viernes Negro, la tradicional apertura de la frenética temporada de compras de Navidad en el día después de Acción de Gracias, y el Ciber Lunes, por lo general el día del negocio de compras en línea del año.

Por el contrario, la temporada de compras de fiestas en 2013 vio brechas de seguridad masivas en tiendas como Target, lo que resultó en un número récord de registros de consumidores que fueron comprometidos.

Curiosamente, cuando IBM analizó el número total de registros de tiendas comprometidos en incidentes con menos de 10 millones de registros, se encontró que el número de registros comprometidos en 2014 aumentó 43% con respecto a 2013, y ese porcentaje no incluye lo que puede llegar a ser una violación masiva de datos en Chick-Fil-A Inc. reportado por primera vez el 31 de diciembre.

"Si bien hemos visto menos brechas reportadas en los últimos dos años", dijo IBM en el informe, "estas brechas fueron más significativas y de amplio alcance en términos de víctimas afectadas".

Vulnerabilidades de bases de datos conducen a violaciones de datos en tiendas

Mientras que los ataques de malware en el punto de venta (POS) continúan aumentando, IBM encontró que la "inmensa mayoría" de los incidentes se dirigían a las bases de datos de los minoristas a través de métodos de inyección de comandos o de inyección SQL. Por ejemplo, los investigadores encontraron que cerca de 6,000 ataques contra los minoristas involucraron inyección de comandos.

"La complejidad de las implementaciones de SQL y la falta de validación de datos realizada por los administradores de seguridad convirtieron a las bases de datos de las tiendas en un objetivo primario", concluyó IBM Security.

El malware para POS sigue siendo una amenaza, pero los ciberatacantes están subiendo la apuesta, a medida que buscan más debilidades en las redes de las tiendas. Junto con la vulnerabilidad Shellshock, que se dirige a los servidores de los minoristas, los investigadores de seguridad descubrieron que malware para POS como Alina, BlackPOS, Citadel, Dexter y vSkimmer permanecen en juego.

"Shellshock no va a desaparecer pronto, de manera muy parecida a SQL Slammer”, advirtió IBM. "Los parches son de vital importancia para este tipo de ataque específico”.

¿Cómo deben responder las empresas conforme crece la amenaza hacia sus bases de datos? Especialistas en seguridad de IBM subrayaron que “los códigos shellcode nunca deben ser autorizados para entrar en la red de una organización a través de HTTP”. Agregaron que el despliegue de dispositivos de seguridad que se centran en estos vectores de ataque, como implementaciones de firewall, debe convertirse en una práctica habitual.

IBM dijo que los datos que se analizaron consistieron en registros comprometidos e infracciones reveladas por los minoristas, además de los datos recopilados por el Centro de Información de Derechos de Privacidad. Otros datos utilizados en el estudio de seguridad de retailers fue compilado internamente por el equipo de Servicios de Seguridad Gestionada de IBM.

John Kuhn, un investigador senior de amenazas de IBM, dijo en una entrevista que los datos sobre los ataques y amenazas fueron obtenidos a partir de su base de clientes. Los datos fueron "reducidos" por los motores de análisis para detectar ataques y amenazas potenciales; luego los analistas eliminaron cualquier falso positivo.

A medida que la amenaza a las bases de datos de los clientes crece, Kuhn dijo que los minoristas vulnerables necesitan poner en marcha auditorías a fondo de sus sistemas. Esas auditorías deben incluir herramientas de penetración y probadores.

Kuhn dijo que espera que la tendencia de menos ataques, pero más sofisticados continúe, siendo el resultado un aumento constante en el número de registros de clientes robados.

Sin embargo, algunos observadores de la industria aconsejaron un enfoque de esperar y ver.

“El Viernes Negro [y] el Ciber Lunes fueron hace apenas algunas semanas", señaló Rick Holland, analista principal de seguridad y gestión de riesgos de Forrester Research Inc. "Teniendo en cuenta el tiempo que tardan las organizaciones en detectar intrusiones, podría ser prematuro decir que los ataques han disminuido. Vamos a revisar los números en 12 meses".

Otros estuvieron de acuerdo en que eventualmente surgirán más infracciones durante las fiestas, pero aún así los resultados de IBM revelan un nuevo nivel de sofisticación que está produciendo más registros robados.

Observando los datos de IBM, "si se asume un margen de error del 10%, sigue siendo un importante descenso" en el número de ataques, dijo Christina Richmond, analista de servicios de seguridad de IDC.

El punto, añadió Richmond, es que a pesar de que IBM encontró que la más reciente temporada de compras navideñas pudo "no ser tanto la ley de la selva" como el año anterior, los minoristas todavía tienen que permanecer vigilantes contra muchos atacantes y métodos de ataque potenciales.

Investigue más sobre Las amenazas de seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close