Cyberpedia: Top 10 ciberamenazas

17 mayo, 2018
25 Compartido 3,113 Visualizaciones

Desde el  Phishing a la fuga de información: Estas son las 10 ciberamenzadas más populares.

Durante la pasada XX Jornada Internaiconal de la Seguridad de la Información que el ISMS Forum celebró en Madrid, asistimos a una de las mesas redondas más interesantes, mesa en la que se expusieron las 10 ciberamenazas más relevantes a nivel internacional, según un estudio previamente realizado en el que se tuvieron en cuenta a muchas empresas.

Esta mesa contó con la participación de Alfredo Zorzo, Risk & Insurance Director, One eSecurity; Miembro de la Junta Directiva de AGERS, Juan Gayá, Gerente de Riesgos, Grupo El Corte Inglés; Miembro de la Junta Directiva de AGERS. , Francisco Lázaro, CISO, Renfe; Director del centro de movilidad e IoT de ISMS Forum, Daniel Largacha, Global Control Center CERT Assitant Director, Mapfre; Director del centro de estudios en ciberseguridad de ISMS Forum y Concepción Cordón, Jefa de Gestión de Riesgos, EMASA.

Los diferentes expertos que componían la mesa quisieron dar su visión acerca de la situación actual en la que nos encontramos dentro del entorno de la ciberseguridad.

Para gestionar un riesgo, lo primero es conocerlo. Los riesgos en la gestión de la seguridad de la información son fáciles de entender para técnicos, pero no para el resto, los que no somos técnicos. Por lo tanto, creo que, para comenzar a trabajar los riesgos, no hay que empezar la casa por el tejado. Primero debemos de preguntar a los expertos y conocer bien las amenazas a las que nos afrentamos para poder hacer bien el trabajo. Igualmente, para lograr este entendimiento, los técnicos deberían de bajar un poco su nivel de tecnicismo y nosotros subir nuestra capacidad de aprendizaje”. Comentó Gayá durante su intervención.

Tenemos que acercar precisamente estos términos a todos. Como decía nuestro compañero, ya no es cosa de técnicos, la ciberseguridad es cosa ya de todos. Nosotros además de facilitar el lenguaje, hemos hecho un trabajo de intérpretes, trasladando el mensaje para luego poder gestionar el riesgo de la mejor forma posible. Nosotros hemos hecho un estudio de los ciberataques principales que se producen entre nuestras empresas para posteriormente analizarlos y mejorar los sistemas de seguridad. Esto ha supuesto un importante esfuerzo”. Aclaró Cordón.

Ataques como el WannaCry o el NotPetya sin duda ha ayudado a que todos prestemos más atención a la ciberseguridad. Adicionalmente, debido a toda esta concienciación, está habiendo nuevas iniciativas para elaborar guías de gobernanzas en esta materia. También se está viendo algunos incrementos presupuestarios en las organizaciones para implementar mejoras en términos de ciberseguridad. También se están viendo muchas más empresas de seguros que cuentan ya en su cartera de servicios de ciberseguros. Dijo Zorzo.

Creo que es importante diferenciar entre ciberseguridad y seguridad de la información. Por supuesto, la seguridad de la información tiene un riesgo tremendo pues al final trata de datos pero, la ciberseguridad tiene que ver con el  IoT y ahí, son las vidas de las personas las que están en riesgo”. Comentó Lázaro.

TOP 10 ciberamenazas

1 Fuga de Información

  • Móvil: Económico, espionaje.
  • Causa: Fallos de seguridad o descuido de usuarios.
  • Cobertura: FOR, EXT, REP, CRI, MyS, RC, D&O

2 Ransomware

  • Móvil: económico.
  • Causa: Descuido y/o negligencia de usuario
  • Cobertura: FOR, PB, EXT, REP, LEG, MyS, RC, D&O

3 Phishing

  • Móvil: Económico, daño reputacional y robo de información confidencial.
  • Causa:  Engaño a empleado.
  • Cobertura: FOR, ROB, REP, LEG, CRI, D&O

4 Suplantación de Identidad

  • Móvil: Económico, daño reputacional, fake news.
  • Causa: Suplantación, descuido, fallos de seguridad.
  • Cobertura: FOR, ROB, CRI, PB, REP, EXT, RC, D&O.

5 Amenaza Persistente Avanzada (APT)

  • Móvil: Espionaje, robo de propiedad industrial o intelectual, daño reputacional.
  • Causa: Engaño, vulnerabilidad.
  • Cobertura: FOR, PB, EXT, REP, RC, DM, D&O.

6 Fraude del CEO

  • Móvil: Económico
  • Causa: Engaño, controles internos inadecuados.
  • Cobertura: CRI

7 Ataque DDOS

  • Móvil: Económico, daño reputacional, hacktivismo.
  • Causa: Tráfico desproporcionado en la red.
  • Cobertura: FOR, PB, EXT, REP, RC, DM, D&O.

8 Suplantación / Modificación Web

  • Móvil: Daño reputacional, fake news.
  • Causa: Vulnerabilidad del sistema.
  • Cobertura: N/A.

9 IoT

  • Móvil: Económico, venta de datos.
  • Causa: Bajo nivel de seguridad.
  • Cobertura: FOR, EXT, PB, LEG, REP, DM, RC, D&O.

10 Ataques a Infraestructuras Críticas

  • Móvil: Políticos, sociales.
  • Causa: Vulnerabilidad del sistema, malas praxis de empleados.
  • Cobertura: FOR, PB, XT, REP, RC, DM, D&O

Te podría interesar

Actualiza Skype Empresarial ya o arriésgate a un ataque DoS vía emoji de gatitos
APTS
18 compartido2,195 visualizaciones
APTS
18 compartido2,195 visualizaciones

Actualiza Skype Empresarial ya o arriésgate a un ataque DoS vía emoji de gatitos

Mónica Gallego - 10 diciembre, 2018

Por segunda vez en tres años, hay una vulnerabilidad en Microsoft Skype que podría enmarañar las comunicaciones con unos gatitos…

Los cinco principales retos que los anunciantes encuentran en la tecnología blockchain
Actualidad
15 compartido1,342 visualizaciones
Actualidad
15 compartido1,342 visualizaciones

Los cinco principales retos que los anunciantes encuentran en la tecnología blockchain

Vicente Ramírez - 26 julio, 2018

La mayoría de las empresas (85%) aguardan a un mayor desarrollo de esta tecnología para plantearse en firme cómo les…

Aprende todo lo necesario sobre Blockchain, el pilar de los Bitcoins
FINTECH
285 visualizaciones
FINTECH
285 visualizaciones

Aprende todo lo necesario sobre Blockchain, el pilar de los Bitcoins

José Luis - 5 febrero, 2018

Las continuas subidas y bajadas del precio del Bitcoin hacen del tema, tendencia a nivel mundial. Grandes bancos como el Santander están…

Deje un comentario

Su email no será publicado