Cyberpedia: Top 10 ciberamenazas

17 mayo, 2018
25 Compartido 2,542 Visualizaciones

Desde el  Phishing a la fuga de información: Estas son las 10 ciberamenzadas más populares.

Durante la pasada XX Jornada Internaiconal de la Seguridad de la Información que el ISMS Forum celebró en Madrid, asistimos a una de las mesas redondas más interesantes, mesa en la que se expusieron las 10 ciberamenazas más relevantes a nivel internacional, según un estudio previamente realizado en el que se tuvieron en cuenta a muchas empresas.

Esta mesa contó con la participación de Alfredo Zorzo, Risk & Insurance Director, One eSecurity; Miembro de la Junta Directiva de AGERS, Juan Gayá, Gerente de Riesgos, Grupo El Corte Inglés; Miembro de la Junta Directiva de AGERS. , Francisco Lázaro, CISO, Renfe; Director del centro de movilidad e IoT de ISMS Forum, Daniel Largacha, Global Control Center CERT Assitant Director, Mapfre; Director del centro de estudios en ciberseguridad de ISMS Forum y Concepción Cordón, Jefa de Gestión de Riesgos, EMASA.

Los diferentes expertos que componían la mesa quisieron dar su visión acerca de la situación actual en la que nos encontramos dentro del entorno de la ciberseguridad.

Para gestionar un riesgo, lo primero es conocerlo. Los riesgos en la gestión de la seguridad de la información son fáciles de entender para técnicos, pero no para el resto, los que no somos técnicos. Por lo tanto, creo que, para comenzar a trabajar los riesgos, no hay que empezar la casa por el tejado. Primero debemos de preguntar a los expertos y conocer bien las amenazas a las que nos afrentamos para poder hacer bien el trabajo. Igualmente, para lograr este entendimiento, los técnicos deberían de bajar un poco su nivel de tecnicismo y nosotros subir nuestra capacidad de aprendizaje”. Comentó Gayá durante su intervención.

Tenemos que acercar precisamente estos términos a todos. Como decía nuestro compañero, ya no es cosa de técnicos, la ciberseguridad es cosa ya de todos. Nosotros además de facilitar el lenguaje, hemos hecho un trabajo de intérpretes, trasladando el mensaje para luego poder gestionar el riesgo de la mejor forma posible. Nosotros hemos hecho un estudio de los ciberataques principales que se producen entre nuestras empresas para posteriormente analizarlos y mejorar los sistemas de seguridad. Esto ha supuesto un importante esfuerzo”. Aclaró Cordón.

Ataques como el WannaCry o el NotPetya sin duda ha ayudado a que todos prestemos más atención a la ciberseguridad. Adicionalmente, debido a toda esta concienciación, está habiendo nuevas iniciativas para elaborar guías de gobernanzas en esta materia. También se está viendo algunos incrementos presupuestarios en las organizaciones para implementar mejoras en términos de ciberseguridad. También se están viendo muchas más empresas de seguros que cuentan ya en su cartera de servicios de ciberseguros. Dijo Zorzo.

Creo que es importante diferenciar entre ciberseguridad y seguridad de la información. Por supuesto, la seguridad de la información tiene un riesgo tremendo pues al final trata de datos pero, la ciberseguridad tiene que ver con el  IoT y ahí, son las vidas de las personas las que están en riesgo”. Comentó Lázaro.

TOP 10 ciberamenazas

1 Fuga de Información

  • Móvil: Económico, espionaje.
  • Causa: Fallos de seguridad o descuido de usuarios.
  • Cobertura: FOR, EXT, REP, CRI, MyS, RC, D&O

2 Ransomware

  • Móvil: económico.
  • Causa: Descuido y/o negligencia de usuario
  • Cobertura: FOR, PB, EXT, REP, LEG, MyS, RC, D&O

3 Phishing

  • Móvil: Económico, daño reputacional y robo de información confidencial.
  • Causa:  Engaño a empleado.
  • Cobertura: FOR, ROB, REP, LEG, CRI, D&O

4 Suplantación de Identidad

  • Móvil: Económico, daño reputacional, fake news.
  • Causa: Suplantación, descuido, fallos de seguridad.
  • Cobertura: FOR, ROB, CRI, PB, REP, EXT, RC, D&O.

5 Amenaza Persistente Avanzada (APT)

  • Móvil: Espionaje, robo de propiedad industrial o intelectual, daño reputacional.
  • Causa: Engaño, vulnerabilidad.
  • Cobertura: FOR, PB, EXT, REP, RC, DM, D&O.

6 Fraude del CEO

  • Móvil: Económico
  • Causa: Engaño, controles internos inadecuados.
  • Cobertura: CRI

7 Ataque DDOS

  • Móvil: Económico, daño reputacional, hacktivismo.
  • Causa: Tráfico desproporcionado en la red.
  • Cobertura: FOR, PB, EXT, REP, RC, DM, D&O.

8 Suplantación / Modificación Web

  • Móvil: Daño reputacional, fake news.
  • Causa: Vulnerabilidad del sistema.
  • Cobertura: N/A.

9 IoT

  • Móvil: Económico, venta de datos.
  • Causa: Bajo nivel de seguridad.
  • Cobertura: FOR, EXT, PB, LEG, REP, DM, RC, D&O.

10 Ataques a Infraestructuras Críticas

  • Móvil: Políticos, sociales.
  • Causa: Vulnerabilidad del sistema, malas praxis de empleados.
  • Cobertura: FOR, PB, XT, REP, RC, DM, D&O

Te podría interesar

Pagos con el móvil: ¿Qué medidas de seguridad tener?
Actualidad
8 compartido1,103 visualizaciones
Actualidad
8 compartido1,103 visualizaciones

Pagos con el móvil: ¿Qué medidas de seguridad tener?

Vicente Ramírez - 26 junio, 2018

La Oficina de Seguridad del Internauta  nos explica todo lo que el usuario necesita saber para poder pagar con el…

Inicio del colegio: del 5% al 10% de las conversaciones en redes sociales contienen cyberbullying
Actualidad
124 visualizaciones
Actualidad
124 visualizaciones

Inicio del colegio: del 5% al 10% de las conversaciones en redes sociales contienen cyberbullying

Redacción - 11 septiembre, 2017

Entre un 5% y un 10% de todas las conversaciones que se producen en redes sociales entre adolescentes contiene mensajes que podrían ser identificados como cyberbullying, según indica…

McAfee refuerza su compromiso en España con el nombramiento de su nuevo  Director Regional
Actualidad
12 compartido574 visualizaciones
Actualidad
12 compartido574 visualizaciones

McAfee refuerza su compromiso en España con el nombramiento de su nuevo Director Regional

Vicente Ramírez - 11 junio, 2018

El nombramiento subraya la importancia de este mercado para la compañía. McAfee, la compañía de ciberseguridad del dispositivo a la…

Deje un comentario

Su email no será publicado