Cyberpedia: Top 10 ciberamenazas

17 mayo, 2018
25 Compartido 3,356 Visualizaciones

Desde el  Phishing a la fuga de información: Estas son las 10 ciberamenzadas más populares.

Durante la pasada XX Jornada Internaiconal de la Seguridad de la Información que el ISMS Forum celebró en Madrid, asistimos a una de las mesas redondas más interesantes, mesa en la que se expusieron las 10 ciberamenazas más relevantes a nivel internacional, según un estudio previamente realizado en el que se tuvieron en cuenta a muchas empresas.

Esta mesa contó con la participación de Alfredo Zorzo, Risk & Insurance Director, One eSecurity; Miembro de la Junta Directiva de AGERS, Juan Gayá, Gerente de Riesgos, Grupo El Corte Inglés; Miembro de la Junta Directiva de AGERS. , Francisco Lázaro, CISO, Renfe; Director del centro de movilidad e IoT de ISMS Forum, Daniel Largacha, Global Control Center CERT Assitant Director, Mapfre; Director del centro de estudios en ciberseguridad de ISMS Forum y Concepción Cordón, Jefa de Gestión de Riesgos, EMASA.

Los diferentes expertos que componían la mesa quisieron dar su visión acerca de la situación actual en la que nos encontramos dentro del entorno de la ciberseguridad.

Para gestionar un riesgo, lo primero es conocerlo. Los riesgos en la gestión de la seguridad de la información son fáciles de entender para técnicos, pero no para el resto, los que no somos técnicos. Por lo tanto, creo que, para comenzar a trabajar los riesgos, no hay que empezar la casa por el tejado. Primero debemos de preguntar a los expertos y conocer bien las amenazas a las que nos afrentamos para poder hacer bien el trabajo. Igualmente, para lograr este entendimiento, los técnicos deberían de bajar un poco su nivel de tecnicismo y nosotros subir nuestra capacidad de aprendizaje”. Comentó Gayá durante su intervención.

Tenemos que acercar precisamente estos términos a todos. Como decía nuestro compañero, ya no es cosa de técnicos, la ciberseguridad es cosa ya de todos. Nosotros además de facilitar el lenguaje, hemos hecho un trabajo de intérpretes, trasladando el mensaje para luego poder gestionar el riesgo de la mejor forma posible. Nosotros hemos hecho un estudio de los ciberataques principales que se producen entre nuestras empresas para posteriormente analizarlos y mejorar los sistemas de seguridad. Esto ha supuesto un importante esfuerzo”. Aclaró Cordón.

Ataques como el WannaCry o el NotPetya sin duda ha ayudado a que todos prestemos más atención a la ciberseguridad. Adicionalmente, debido a toda esta concienciación, está habiendo nuevas iniciativas para elaborar guías de gobernanzas en esta materia. También se está viendo algunos incrementos presupuestarios en las organizaciones para implementar mejoras en términos de ciberseguridad. También se están viendo muchas más empresas de seguros que cuentan ya en su cartera de servicios de ciberseguros. Dijo Zorzo.

Creo que es importante diferenciar entre ciberseguridad y seguridad de la información. Por supuesto, la seguridad de la información tiene un riesgo tremendo pues al final trata de datos pero, la ciberseguridad tiene que ver con el  IoT y ahí, son las vidas de las personas las que están en riesgo”. Comentó Lázaro.

TOP 10 ciberamenazas

1 Fuga de Información

  • Móvil: Económico, espionaje.
  • Causa: Fallos de seguridad o descuido de usuarios.
  • Cobertura: FOR, EXT, REP, CRI, MyS, RC, D&O

2 Ransomware

  • Móvil: económico.
  • Causa: Descuido y/o negligencia de usuario
  • Cobertura: FOR, PB, EXT, REP, LEG, MyS, RC, D&O

3 Phishing

  • Móvil: Económico, daño reputacional y robo de información confidencial.
  • Causa:  Engaño a empleado.
  • Cobertura: FOR, ROB, REP, LEG, CRI, D&O

4 Suplantación de Identidad

  • Móvil: Económico, daño reputacional, fake news.
  • Causa: Suplantación, descuido, fallos de seguridad.
  • Cobertura: FOR, ROB, CRI, PB, REP, EXT, RC, D&O.

5 Amenaza Persistente Avanzada (APT)

  • Móvil: Espionaje, robo de propiedad industrial o intelectual, daño reputacional.
  • Causa: Engaño, vulnerabilidad.
  • Cobertura: FOR, PB, EXT, REP, RC, DM, D&O.

6 Fraude del CEO

  • Móvil: Económico
  • Causa: Engaño, controles internos inadecuados.
  • Cobertura: CRI

7 Ataque DDOS

  • Móvil: Económico, daño reputacional, hacktivismo.
  • Causa: Tráfico desproporcionado en la red.
  • Cobertura: FOR, PB, EXT, REP, RC, DM, D&O.

8 Suplantación / Modificación Web

  • Móvil: Daño reputacional, fake news.
  • Causa: Vulnerabilidad del sistema.
  • Cobertura: N/A.

9 IoT

  • Móvil: Económico, venta de datos.
  • Causa: Bajo nivel de seguridad.
  • Cobertura: FOR, EXT, PB, LEG, REP, DM, RC, D&O.

10 Ataques a Infraestructuras Críticas

  • Móvil: Políticos, sociales.
  • Causa: Vulnerabilidad del sistema, malas praxis de empleados.
  • Cobertura: FOR, PB, XT, REP, RC, DM, D&O

Te podría interesar

BME y NUANCE firman un acuerdo con la biometría de voz como epicentro
FINTECH
18 compartido551 visualizaciones
FINTECH
18 compartido551 visualizaciones

BME y NUANCE firman un acuerdo con la biometría de voz como epicentro

José Luis - 16 febrero, 2018

BME Inntech, la filial de tecnología de BME, y Nuance Communications han anunciado un acuerdo estratégico para integrar su tecnología de…

Los errores de software provocaron 1,7 billones de dólares en pérdidas en 2017
Actualidad
15 compartido979 visualizaciones
Actualidad
15 compartido979 visualizaciones

Los errores de software provocaron 1,7 billones de dólares en pérdidas en 2017

Vicente Ramírez - 20 febrero, 2019

Frente al modelo habitual de probar un producto o servicio al acabarlos, Paradigma apuesta por el beta testing continuo incorporando…

Cuatro peligrosas apps de Apple roban datos y los envían a China
APTS
17 compartido2,413 visualizaciones
APTS
17 compartido2,413 visualizaciones

Cuatro peligrosas apps de Apple roban datos y los envían a China

Mónica Gallego - 14 septiembre, 2018

La empresa de ciberseguridad Malwarebytes asegura que cuatro de las apps de Apple Store roban datos personales de los usuarios…

Deje un comentario

Su email no será publicado