Cyberpedia: Top 10 ciberamenazas

17 mayo, 2018
25 Compartido 2,946 Visualizaciones

Desde el  Phishing a la fuga de información: Estas son las 10 ciberamenzadas más populares.

Durante la pasada XX Jornada Internaiconal de la Seguridad de la Información que el ISMS Forum celebró en Madrid, asistimos a una de las mesas redondas más interesantes, mesa en la que se expusieron las 10 ciberamenazas más relevantes a nivel internacional, según un estudio previamente realizado en el que se tuvieron en cuenta a muchas empresas.

Esta mesa contó con la participación de Alfredo Zorzo, Risk & Insurance Director, One eSecurity; Miembro de la Junta Directiva de AGERS, Juan Gayá, Gerente de Riesgos, Grupo El Corte Inglés; Miembro de la Junta Directiva de AGERS. , Francisco Lázaro, CISO, Renfe; Director del centro de movilidad e IoT de ISMS Forum, Daniel Largacha, Global Control Center CERT Assitant Director, Mapfre; Director del centro de estudios en ciberseguridad de ISMS Forum y Concepción Cordón, Jefa de Gestión de Riesgos, EMASA.

Los diferentes expertos que componían la mesa quisieron dar su visión acerca de la situación actual en la que nos encontramos dentro del entorno de la ciberseguridad.

Para gestionar un riesgo, lo primero es conocerlo. Los riesgos en la gestión de la seguridad de la información son fáciles de entender para técnicos, pero no para el resto, los que no somos técnicos. Por lo tanto, creo que, para comenzar a trabajar los riesgos, no hay que empezar la casa por el tejado. Primero debemos de preguntar a los expertos y conocer bien las amenazas a las que nos afrentamos para poder hacer bien el trabajo. Igualmente, para lograr este entendimiento, los técnicos deberían de bajar un poco su nivel de tecnicismo y nosotros subir nuestra capacidad de aprendizaje”. Comentó Gayá durante su intervención.

Tenemos que acercar precisamente estos términos a todos. Como decía nuestro compañero, ya no es cosa de técnicos, la ciberseguridad es cosa ya de todos. Nosotros además de facilitar el lenguaje, hemos hecho un trabajo de intérpretes, trasladando el mensaje para luego poder gestionar el riesgo de la mejor forma posible. Nosotros hemos hecho un estudio de los ciberataques principales que se producen entre nuestras empresas para posteriormente analizarlos y mejorar los sistemas de seguridad. Esto ha supuesto un importante esfuerzo”. Aclaró Cordón.

Ataques como el WannaCry o el NotPetya sin duda ha ayudado a que todos prestemos más atención a la ciberseguridad. Adicionalmente, debido a toda esta concienciación, está habiendo nuevas iniciativas para elaborar guías de gobernanzas en esta materia. También se está viendo algunos incrementos presupuestarios en las organizaciones para implementar mejoras en términos de ciberseguridad. También se están viendo muchas más empresas de seguros que cuentan ya en su cartera de servicios de ciberseguros. Dijo Zorzo.

Creo que es importante diferenciar entre ciberseguridad y seguridad de la información. Por supuesto, la seguridad de la información tiene un riesgo tremendo pues al final trata de datos pero, la ciberseguridad tiene que ver con el  IoT y ahí, son las vidas de las personas las que están en riesgo”. Comentó Lázaro.

TOP 10 ciberamenazas

1 Fuga de Información

  • Móvil: Económico, espionaje.
  • Causa: Fallos de seguridad o descuido de usuarios.
  • Cobertura: FOR, EXT, REP, CRI, MyS, RC, D&O

2 Ransomware

  • Móvil: económico.
  • Causa: Descuido y/o negligencia de usuario
  • Cobertura: FOR, PB, EXT, REP, LEG, MyS, RC, D&O

3 Phishing

  • Móvil: Económico, daño reputacional y robo de información confidencial.
  • Causa:  Engaño a empleado.
  • Cobertura: FOR, ROB, REP, LEG, CRI, D&O

4 Suplantación de Identidad

  • Móvil: Económico, daño reputacional, fake news.
  • Causa: Suplantación, descuido, fallos de seguridad.
  • Cobertura: FOR, ROB, CRI, PB, REP, EXT, RC, D&O.

5 Amenaza Persistente Avanzada (APT)

  • Móvil: Espionaje, robo de propiedad industrial o intelectual, daño reputacional.
  • Causa: Engaño, vulnerabilidad.
  • Cobertura: FOR, PB, EXT, REP, RC, DM, D&O.

6 Fraude del CEO

  • Móvil: Económico
  • Causa: Engaño, controles internos inadecuados.
  • Cobertura: CRI

7 Ataque DDOS

  • Móvil: Económico, daño reputacional, hacktivismo.
  • Causa: Tráfico desproporcionado en la red.
  • Cobertura: FOR, PB, EXT, REP, RC, DM, D&O.

8 Suplantación / Modificación Web

  • Móvil: Daño reputacional, fake news.
  • Causa: Vulnerabilidad del sistema.
  • Cobertura: N/A.

9 IoT

  • Móvil: Económico, venta de datos.
  • Causa: Bajo nivel de seguridad.
  • Cobertura: FOR, EXT, PB, LEG, REP, DM, RC, D&O.

10 Ataques a Infraestructuras Críticas

  • Móvil: Políticos, sociales.
  • Causa: Vulnerabilidad del sistema, malas praxis de empleados.
  • Cobertura: FOR, PB, XT, REP, RC, DM, D&O

Te podría interesar

Cómo enfrentarse a las amenazas ransomware
Soluciones Seguridad
16 compartido1,339 visualizaciones
Soluciones Seguridad
16 compartido1,339 visualizaciones

Cómo enfrentarse a las amenazas ransomware

Mónica Gallego - 1 junio, 2018

Debido al aumento de los ataques de ransomware de los últimos años, el CCN-CERT ha actualizado en su portal los documentos…

Hospital de Nueva York sufre un ciberataque que afecta a 7.000 pacientes
Actualidad
205 visualizaciones
Actualidad
205 visualizaciones

Hospital de Nueva York sufre un ciberataque que afecta a 7.000 pacientes

Redacción - 22 mayo, 2017

El hospital neoyorkino Bronx Lebanon Hospital Center ha reconocido ser el target de un hacker que ha conseguido acceder a los…

¿Podría grabar Amazon Echo nuestras conversaciones?
Actualidad
12 compartido1,055 visualizaciones
Actualidad
12 compartido1,055 visualizaciones

¿Podría grabar Amazon Echo nuestras conversaciones?

Vicente Ramírez - 3 julio, 2018

Un altavoz de Amazon graba y envía por error una conversación privada entre una mujer y su marido y descubren…

Deje un comentario

Su email no será publicado