crimen de estadísticas de seguridad cibernética


Esta guía destaca las estadísticas y tendencias de seguridad cibernética más alarmantes de 2019. Se actualiza periódicamente con nueva información.

Hoy en día, nuestras computadoras, teléfonos inteligentes y otros dispositivos conectados a Internet se han convertido en partes indispensables de la vida personal, así como en nuestros negocios. Como resultado, los cibercriminales están en todas partes, y la ciberseguridad se ha vuelto súper importante.

Desafortunadamente, en este momento parece que los malos están ganando. Para ilustrar el problema, he compilado esta lista de las estadísticas de seguridad cibernética más aterradoras de 2019. La lista está actualizada a partir de julio de 2019. Pero dadas las tendencias actuales de cibercrimen, me temo que volveremos a mirarla con nostalgia. 2020 rollos en.

Aquí están las estadísticas de seguridad cibernética de 2019 que me dan miedo en este momento:

1. El ransomware está en todas partes

Los hackers que infestan nuestras computadoras con virus y spyware son lo suficientemente malos.

El ransomware lleva el factor de molestia a otro nivel. En caso de que no esté familiarizado con el término, el ransomware es un tipo de malware que bloquea (encripta) archivos en su computadora o en todo el sistema.

Para recuperar el acceso a tus cosas, debes pagar un rescate a los piratas informáticos. Ese rescate generalmente es en forma de criptomonedas, aunque algunos de estos delincuentes sórdidos aceptarán Visa, Mastercard u otras tarjetas de crédito.!

Secuestro de datos se ha convertido en un gran negocio, con un costo estimado de más de $ 11 mil millones en 2019 solo. Y los objetivos no son solo niños que descargaron algunos archivos dudosos de un sitio porno. Las grandes empresas se ven afectadas con estas cosas, y también lo han hecho docenas de ciudades, incluidas Atlanta, Georgia; Baltimore, Maryland; y Augusta, Maine.

Baltimore solo estima el costo en más de $ 18 millones, entre los costos de recuperación del ataque y los posibles ingresos de la ciudad perdidos o retrasados ​​debido a que todo está cerrado.

Mientras investigaba este artículo, surgieron noticias sobre otra ciudad que fue golpeada. El 19 de junio, el Palm Beach Post publicó una historia que detalla cómo la ciudad de Riviera Beach, Florida pagó $ 600,000 en rescate con la esperanza de volver a poner en línea las computadoras del gobierno de la ciudad.

2. Los sistemas de control industrial pueden ser los próximos grandes objetivos de ransomware

Según Morey Haber y Brian Chappell en BeyondTrust, los sistemas que controlan las infraestructuras nacionales podrían ser el próximo gran objetivo para el ransomware.

Si pequeñas ciudades como Riviera Beach, Florida (población de 2017 34,674) pagarán $ 600,000 para que sus sistemas informáticos vuelvan a estar en línea, imagine el tipo de rescate que podría exigir después de tomar el control de una parte de la red eléctrica de EE. UU., O los sistemas de control de un planta de energía nuclear.

sistemas industriales ciberseguridad

Aún más aterrador es la idea de que un poder hostil pueda obtener el control de la infraestructura crítica de su país. Todo esto es muy posible. Por ejemplo, ha habido numerosos informes sobre cómo La red eléctrica de EE. UU. Es vulnerable a los ciberataques.

Las posibilidades son realmente aterradoras..

3. Las violaciones de datos afectarán prácticamente a todos

Según el Blog de Gobierno de TI, las violaciones de datos provocaron el robo de casi 1.8 mil millones de registros solo en enero (2019) Y los éxitos siguen llegando.

Una compañía llamada IdentityForce mantiene una lista actualizada de las principales violaciones de datos en su sitio web. En el momento de este artículo (julio de 2019) esta lista incluía 81 infracciones mayores afectando quién sabe cuántos miles de millones de registros. Estas infracciones afectan a todo tipo de instituciones:

  • plataformas de redes sociales (Facebook e Instagram)
  • juegos en línea (Fortnite)
  • agencias gubernamentales (Aduanas y Patrulla Fronteriza de los EE. UU., Departamento de Servicios Humanos de Oregón y muchos más)
  • hospitales (UConn Health y muchos otros)
  • aplicaciones populares (WhatsApp y Evernote)

No tenemos forma de saber cuántas infracciones más pequeñas tuvieron lugar. Tampoco sabemos cuántas infracciones importantes están siendo tapadas actualmente por las víctimas, o aún no se han descubierto.

Aún más preocupante es el hecho de que las empresas están aumentando sus esfuerzos de recopilación de datos. Desde una perspectiva de marketing y publicidad, la recopilación de datos es buena para los negocios (pero no para la privacidad del cliente). Un artículo reciente de Bloomberg destacó esta tendencia en la industria hotelera:

En algunas propiedades, las marcas de hoteles ya están recopilando datos sobre qué temperatura le gusta a su habitación y cómo le gustan sus huevos, apostando a que saber eso puede traducirse en un mejor servicio. Otros tipos de datos de clientes, las conferencias anuales a las que asiste o la fecha de su aniversario de bodas, son en gran medida oportunidades de marketing sin aprovechar. Algunas compañías también están experimentando con asistentes de voz en sus habitaciones o usando reconocimiento facial para agilizar el check-in.

Las empresas privadas en todos los sectores están recopilando más datos de sus clientes. Esta tendencia, junto con un número creciente de violaciones de datos, aumenta la probabilidad de que cada uno de nosotros se verá afectado tarde o temprano.

4. El costo de una violación de datos sigue creciendo

No solo aumenta la cantidad de violaciones de datos, sino que también lo es el costo promedio. Cada año, el Instituto Ponemon realiza un estudio titulado, "Costo de una violación de datos". IBM fue el patrocinador del decimotercer estudio anual, que se realizó el año pasado (2018).

De acuerdo con ese estudio,

... el promedio global el costo de una violación de datos aumentó 6.4 por ciento durante el año anterior a $ 3.86 millones. El costo promedio de cada registro perdido o robado que contiene información confidencial y confidencial también aumentó en un 4.8 por ciento año tras año a $ 148.

Deje que esos números se hundan: $ 3.86 millones por una violación de datos, junto con más violaciones, cada una con un costo significativamente mayor que el año anterior.

Estas son malas noticias en general, y no está mejorando.

5. Más sistemas vienen pre-pirateados

Si eres un verdadero geek tecnológico, probablemente hayas leído sobre las preocupaciones del Gobierno de los Estados Unidos sobre los sistemas telefónicos 5G fabricados por la compañía china Huawei.

En pocas palabras, la preocupación es que El equipo de Huawei tiene puertas traseras incorporado que podría permitir al gobierno chino espiar a cualquiera que use la tecnología Huawei. Esto parece un miedo realista, ya que se ha descubierto que los dispositivos Huawei tienen spyware preinstalado en ellos en el pasado.

Y Huawei no es la única preocupación. El año pasado, Bloomberg informó que los espías chinos lograron obtener pequeños chips instalados en servidores que terminó en el Departamento de defensa de los Estados Unidos, el CIA, y en las redes a bordo de Buques de la Marina de los Estados Unidos. Quién sabe dónde más terminaron los pequeños insectores. Antes de eso, había problemas con los chips espías chinos integrados en impresoras destinadas a instalaciones del gobierno de los EE. UU..

Según las predicciones de seguridad de BeyondTrust para 2019, es solo cuestión de tiempo antes de que las corporaciones se conviertan en el objetivo de este tipo de ataques (si ya no están ocurriendo).

Y no olvidemos que la tendencia de Internet de las cosas (IoT) apenas está comenzando. Los miles de millones de pequeños sistemas informáticos conectados a Internet en, bueno, prácticamente todo serán objetivos principales para piratear antes o después de que se instalen. Más sobre esto en la siguiente sección.

6. Internet de las cosas (IoT) es una puerta abierta para los hackers

Una de las tendencias más populares en tecnología es la expansión de Internet de las cosas (IoT). Los defensores afirman que se pueden obtener todo tipo de beneficios conectando casi todo a Internet. Si eso es cierto o no, una cosa es segura: muchas Los dispositivos IoT son increíblemente vulnerables a la piratería.

La parte conectada a Internet de los dispositivos IoT suele ser de baja potencia y lenta, con pocos recursos disponibles para funciones "secundarias" como la ciberseguridad. Como resultado, ya ha habido numerosos desastres de ciberseguridad de IoT. Estos son solo algunos ejemplos:

  • En 2015, dos investigadores demostraron la capacidad de piratear los SUV Jeep Cherokee y tomar el control del volante o del freno de estacionamiento, mientras el vehículo circulaba por la carretera..
  • My Friend Cayla, una muñeca de juguete que era tan vulnerable al hackeo que en 2017 el gobierno alemán lo llamó "un aparato de espionaje ilegal" y aconsejó a los padres que lo destruyeran de inmediato..
  • También en 2017, la FDA descubrió que ciertos marcapasos cardíacos podrían ser pirateados para agotar la batería o incluso administrar descargas a la persona que usa el dispositivo.

Si bien se han realizado algunos avances aquí, los dispositivos IoT siguen siendo relativamente vulnerables a los ataques de piratería. El 18 de junio de 2019, Avast publicó una publicación de blog que detalla cómo el autodenominado hacker de "sombrero blanco" Martin Hron hackeado un inteligente cafetera. No solo le dijo que dejara de hacer café, sino que lo convirtió en un Secuestro de datos dispositivo y un puerta de entrada para espiar en todos los dispositivos conectados en esa red.

Este video de Avast muestra lo fácil que puede ser hackear un dispositivo inteligente y obtener acceso a toda la red.

La tendencia de IoT es otro ejemplo de decisiones comerciales que entran en conflicto con la privacidad personal. Su capacidad de "optar por no participar" también se está volviendo más difícil a medida que las empresas lanzan una creciente línea de dispositivos "inteligentes".

Con miles de millones de las cosas que usamos todos los días que se convierten en dispositivos IoT, este problema solo crecerá.

7. Más estadounidenses temen a los piratas informáticos que a los ladrones, asaltantes o terroristas.

Según una encuesta de Gallup de octubre de 2018, los estadounidenses pasan más tiempo preocupándose por piratas informáticos y robo de identidad que por problemas tradicionales como robos, asaltos e incluso ataques terroristas..

estadísticas de ciberseguridad 2019

Más específicamente, la encuesta muestra que 71% de los estadounidenses con frecuencia u ocasionalmente preocuparse por que su información personal o financiera sea robada por hackers. La segunda preocupación más común para los estadounidenses fue el robo de identidad (67%) otro delito que se comete principalmente en línea en estos días.

Luego, después de estos delitos cibernéticos, surgió el temor de que un hogar fuera robado (40%) mientras el ocupante no estaba en casa, con el 40% de los estadounidenses con frecuencia u ocasionalmente preocupados por esta posibilidad. Ser asaltado y ser víctima del terrorismo estaban aún más lejos de las mentes de las personas, con aproximadamente ¼ de las personas encuestadas preocupadas por ellos..

Está claro que Los problemas de ciberseguridad son las principales preocupaciones de los estadounidenses y probablemente los ciudadanos de otros países tecnológicamente avanzados.

8. Los ciberdelincuentes podrían costar al mundo 2 billones de dólares solo este año

Las estimaciones son que el costos del cibercrimen excederá $ 2,000,000,000 en todo el mundo en 2019, predice Juniper Research. Parece que los esfuerzos para evitar que los cibercriminales tengan acceso a nuestros sistemas no están funcionando lo suficientemente bien.

Según la capitalista de riesgo Betsy Atkins, que escribe para Forbes.com, las empresas deben esperar centrarse más en la detección de infracciones y en la creación de planes de respuesta para cuando se produzcan infracciones. Este enfoque tiene sentido para mí, ya que el estudio de Ponemon citado anteriormente afirma que una empresa normalmente toma 197 días (más de 6 meses) para descubrir que es los sistemas han sido violados.

Cuánto se gasta en ciberseguridad este año?

Gartner Forecasts estima que solo en 2019, más de Se gastarán $ 124 mil millones en ciberseguridad en todo el mundo. Las crecientes preocupaciones sobre la privacidad de los datos aumentan este número cada año:

124 mil millones gastados en ciberseguridad 2019Fuente: Gartner (agosto de 2018)

Detener a los hackers se está volviendo alarmantemente caro.

La clave para sobrevivir es mejorar en la detección de las brechas y más rápido para solucionar los problemas y vulnerabilidades..

9. Más piratas informáticos buscan destruir su negocio

Si bien parece que la mayoría de los ataques de piratería tienen como objetivo robar datos de sus objetivos, hay algo aún más desagradable que ocurre. Según el Informe de amenazas de seguridad de Internet de Symantec de 2019, casi 10% de los ataques en 2018 dirigido a destruir los datos en las computadoras infectadas. Este número es un aumento de aproximadamente el 25% durante 2017.

Esta tendencia alcista está marcada por el regreso de una nueva y más poderosa versión de Shamoon, malware que apunta a organizaciones en el Medio Oriente y borra sus datos. El 22 de junio de 2019, Christopher C. Krebs, el Director del Departamento de Seguridad Nacional (DHS) La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) emitió la siguiente declaración sobre ataques de piratería iraníes que borran los datos en las computadoras afectadas:

Lea mi declaración sobre las amenazas de ciberseguridad iraníes a continuación. pic.twitter.com/qh7Zp9DBMY

- Chris Krebs (@CISAKrebs) 22 de junio de 2019

10. Pocas empresas están listas para un ciberataque

A pesar de la corriente aparentemente interminable de informes de noticias sobre ataques cibernéticos contra empresas, según una encuesta de 2018 realizada por Minerva Labs, la mayoría de los profesionales de TI piensan su organización es no es seguro contra los ataques.

Desde la perspectiva del propietario de un negocio, esto significa que debe planificar la respuesta de su empresa para el día casi inevitable en el que es pirateado. Y no es solo la detección inmediata y la limpieza lo que debe preocupar.

Según este informe de Deloitte, existen 14 factores de impacto de ataque cibernético que pueden afectar a una empresa mucho después de que la gente de TI se encargue del ataque inicial. Estos son algunos de esos factores de impacto:

  • Honorarios de abogados y litigios
  • Problemas de relaciones públicas
  • Aumento de las primas de seguro
  • Contratos perdidos
  • Pérdida de propiedad intelectual.
  • Devaluación del nombre comercial

los costos a largo plazo para un negocio y su imagen de marca de un ciberataque puede ser realmente devastador. Planificar en consecuencia.

11. Los ataques de phishing son menos frecuentes pero más selectivos

Los ciberdelincuentes que usan ataques de phishing (donde el atacante finge ser una entidad confiable) aparentemente han mejorado su juego. Según Ganesh Umpathy de SonicWall, sus investigadores de amenazas de Capture Labs vieron una caída del 4.5% en los ataques de 2017 a 2018. Sin embargo, también señaló que,

A medida que las empresas mejoran en el bloqueo de ataques de correo electrónico y aseguran que los empleados puedan detectar y eliminar correos electrónicos sospechosos, los atacantes están cambiando de táctica. Los nuevos datos sugieren que están reduciendo el volumen general de ataques y lanzando ataques de phishing más específicos.

Los malos parecen centrarse más en objetivos de alto valor. Los atacantes pueden pasar algún tiempo estudiando su objetivo y aplicando varias técnicas de ingeniería social para maximizar las posibilidades de éxito contra ese objetivo en particular..

Otras técnicas utilizadas en ataques de phishing incluyen:

  • Comprar credenciales de usuario comprometidas para hacerse cargo de las cuentas de correo electrónico de personas de confianza y usar esas cuentas para lanzar sus ataques
  • Adaptar ataques para evadir la seguridad incorporada de productos de software específicos, como Microsoft Office o productos SaaS populares.

Mantente alerta contra los francotiradores de phishing.

12. Los documentos de Microsoft Office son vectores de ataque populares

Como discutimos en la última sección, los ataques de phishing a menudo se adaptan específicamente para derrotar las defensas del software popular. Esto hace que Microsoft Office sea uno de los productos más específicos de todos. Y los malos están teniendo éxito aquí.

Según el Informe anual de ciberseguridad de Cisco 2018, los archivos con Microsoft Office las extensiones de archivo son las forma más popular de atacar sistemas vía correo electrónico.

extensiones de archivos maliciosas ciberseguridadFuente: Cisco Security Research

Puede descargar el informe completo de 2018 aquí.

13. Los millennials son demasiado laxos con respecto a la ciberseguridad.

A medida que los baby boomers se jubilan o pasan, la generación Millennial se está convirtiendo en la mayoría. Y si las tendencias actuales continúan, esta transición significa que los problemas de ciberseguridad están a punto de empeorar.

Varios estudios, incluido este y este y este, indican que el Millennials están lejos menos interesado en protegiendo a los suyos intimidad que las generaciones anteriores. También es menos probable que obedezcan las políticas de la empresa relacionadas con la seguridad de los datos. Estas características probablemente conducirán a pesadillas para los expertos en ciberseguridad hoy y en las próximas décadas.

Según un reciente informe de seguridad,

Millennials están casi el doble de probabilidades de volverse pícaro en comparación con los baby boomers, con el 81% admitiendo que han usado o accedido a algo en su dispositivo de trabajo sin el permiso de TI en comparación con solo el 51% de los trabajadores mayores que han hecho lo mismo.

ciberseguridad de los millenialsFuente: Snow Software, mayo de 2019

Esperemos que los millennials mejoren su juego de ciberseguridad en los próximos años..

14. Los hackers se dirigen cada vez más a las redes WiFi públicas

Muchas personas son conscientes de las amenazas asociadas con el uso de WiFi público, como en aeropuertos, cafeterías y hoteles. Pero el problema es realmente peor de lo que a la mayoría de nosotros nos gustaría reconocer.

Los piratas informáticos apuntan cada vez más a los hoteles en busca de objetivos de alto valor. Un informe reciente de Bloomberg describe cómo los piratas informáticos se registran en los hoteles para hackear a otros huéspedes y entrar en las redes de hoteles para robar datos valiosos:

Incluso han utilizado Wi-Fi para secuestrar las redes internas de los hoteles en busca de datos corporativos. Casi Todos los principales actores de la industria han reportado infracciones, incluidos Hilton Worldwide Holdings, InterContinental Hotels Group y Hyatt Hotels.

Antes de registrarse en su habitación, el líder había usó el punto de acceso de su teléfono para crear una nueva red Wi-Fi, nombrándolo después del hotel. En cuestión de minutos, seis dispositivos se habían unido a su red falsificada, exponiendo su actividad de internet a los hackers.

Mark Orlando, director de tecnología de ciberseguridad en Raytheon IIS, aconseja a los clientes corporativos que evite usar dispositivos personales por completo mientras viaja. Eso podría significar solicitar una computadora portátil prestada o comprar un teléfono quemador. Incluso los viajeros comunes deberían usar redes privadas virtuales para conectarse a Internet cuando estén fuera de los EE. UU., Dice.

Explotar el WiFi público para recopilar datos es increíblemente simple y barato, lo que explica este creciente vector de ataque..

Motherboard (Vice) escribió una buena descripción general del problema, donde describen la "Piña WiFi" de $ 99 que permite a prácticamente cualquier persona explotar las redes públicas.

tendencia de piratería wifiWiFi Pineapple Nano: un dispositivo barato y simple que hace que piratear WiFi público y recopilar datos sea increíblemente fácil.

Según el informe,

La piña es una herramienta invaluable para los pentesters, pero su popularidad también se debe al hecho de que puede usarse para fines más nefastos. Los hackers pueden manejar fácilmente el dispositivo a recopilar información personal sensible de usuarios desprevenidos en redes públicas de Wi-Fi.

El verdadero peligro de un ataque de piña está en las redes públicas:lugares como su cafetería local o el aeropuerto son lugares principales para un ataque.

Si debe conectarse a una red Wi-Fi pública, su mejor opción es obtener una VPN. Las VPN son una forma segura de navegar por la red conectándose primero a un servidor VPN antes de aventurarse en la World Wide Web. El servidor VPN encripta sus datos antes de enrutarlos a su destino, esencialmente creando una capa protectora para sus datos que los hace ininteligibles para miradas indiscretas. Entonces, aunque un atacante pueda ver que su dispositivo se ha conectado a su Pineapple, si está utilizando una VPN no podrá ver los datos que está enrutando.

Como señalé en el mejor informe de VPN, las VPN se están convirtiendo en la corriente principal para la privacidad y seguridad básicas. Desafortunadamente, muchas personas permanecen ajenas a los peligros inherentes de la conexión WiFi pública, pero la conciencia está creciendo. Si es un viajero frecuente y desea permanecer conectado con sus dispositivos, una buena VPN es una herramienta de privacidad imprescindible.

Puntos clave y soluciones para mantenerse a salvo en 2019

A menos que abandone todos los dispositivos electrónicos y se traslade a una cabaña remota, el riesgo de ciberseguridad es un elemento que debe mitigarse en lugar de eliminarse por completo..

  1. Sé inteligente y vigilante. El sentido común juega un papel importante para mantenerse seguro en línea, donde muchas personas son víctimas de enlaces sospechosos, archivos adjuntos de correo electrónico malicioso y esquemas de phishing dirigidos.
  2. Guarda todos tus dispositivos A hoy con el último software y parches de seguridad. Ya sea que se trate de su enrutador inalámbrico, teléfono o computadora de trabajo, las vulnerabilidades de seguridad se identifican y corrigen regularmente.
  3. Limitar vulnerabilidades. Está claro que los dispositivos inteligentes son un riesgo de seguridad, que solo empeorará a medida que los dispositivos envejezcan (y el fabricante no mantiene actualizado el firmware). Por lo tanto, puede ser conveniente limitar los dispositivos inteligentes en su red. Y si no le molesta la molestia, volver a una conexión por cable (ethernet) será más seguro y también ofrecerá un mejor rendimiento.
  4. Teniendo un buen antivirus que respete su privacidad también puede ser una buena elección dependiendo de su sistema operativo. En términos de seguridad, un antivirus no es una bala de plata, pero ciertamente puede ayudar a mitigar el riesgo.
  5. Utilizar una VPN para más seguridad, que también tiene los beneficios adicionales de enmascarar su dirección IP y ubicación, además de encriptar y proteger su tráfico.
  6. Utilizando contraseñas seguras junto con un confiable y administrador de contraseña segura También es importante. Me gusta Bitwarden, un administrador de contraseñas gratuito y de código abierto, que también ofrece extensiones de navegador seguras.
  7. Limite los datos que comparte. Dada la tendencia creciente de violaciones de datos y el hecho de que las empresas están trabajando arduamente para recopilar más de sus datos (para marketing y anuncios), la solución más segura es limitar los datos que comparte con terceros. Las grandes bases de datos corporativas continuarán siendo pirateadas.

Eso es todo por ahora, mantente seguro en 2019!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me