Cyberpedia: Top 10 ciberamenazas

17 mayo, 2018
25 Compartido 2,411 Visualizaciones

Desde el  Phishing a la fuga de información: Estas son las 10 ciberamenzadas más populares.

Durante la pasada XX Jornada Internaiconal de la Seguridad de la Información que el ISMS Forum celebró en Madrid, asistimos a una de las mesas redondas más interesantes, mesa en la que se expusieron las 10 ciberamenazas más relevantes a nivel internacional, según un estudio previamente realizado en el que se tuvieron en cuenta a muchas empresas.

Esta mesa contó con la participación de Alfredo Zorzo, Risk & Insurance Director, One eSecurity; Miembro de la Junta Directiva de AGERS, Juan Gayá, Gerente de Riesgos, Grupo El Corte Inglés; Miembro de la Junta Directiva de AGERS. , Francisco Lázaro, CISO, Renfe; Director del centro de movilidad e IoT de ISMS Forum, Daniel Largacha, Global Control Center CERT Assitant Director, Mapfre; Director del centro de estudios en ciberseguridad de ISMS Forum y Concepción Cordón, Jefa de Gestión de Riesgos, EMASA.

Los diferentes expertos que componían la mesa quisieron dar su visión acerca de la situación actual en la que nos encontramos dentro del entorno de la ciberseguridad.

Para gestionar un riesgo, lo primero es conocerlo. Los riesgos en la gestión de la seguridad de la información son fáciles de entender para técnicos, pero no para el resto, los que no somos técnicos. Por lo tanto, creo que, para comenzar a trabajar los riesgos, no hay que empezar la casa por el tejado. Primero debemos de preguntar a los expertos y conocer bien las amenazas a las que nos afrentamos para poder hacer bien el trabajo. Igualmente, para lograr este entendimiento, los técnicos deberían de bajar un poco su nivel de tecnicismo y nosotros subir nuestra capacidad de aprendizaje”. Comentó Gayá durante su intervención.

Tenemos que acercar precisamente estos términos a todos. Como decía nuestro compañero, ya no es cosa de técnicos, la ciberseguridad es cosa ya de todos. Nosotros además de facilitar el lenguaje, hemos hecho un trabajo de intérpretes, trasladando el mensaje para luego poder gestionar el riesgo de la mejor forma posible. Nosotros hemos hecho un estudio de los ciberataques principales que se producen entre nuestras empresas para posteriormente analizarlos y mejorar los sistemas de seguridad. Esto ha supuesto un importante esfuerzo”. Aclaró Cordón.

Ataques como el WannaCry o el NotPetya sin duda ha ayudado a que todos prestemos más atención a la ciberseguridad. Adicionalmente, debido a toda esta concienciación, está habiendo nuevas iniciativas para elaborar guías de gobernanzas en esta materia. También se está viendo algunos incrementos presupuestarios en las organizaciones para implementar mejoras en términos de ciberseguridad. También se están viendo muchas más empresas de seguros que cuentan ya en su cartera de servicios de ciberseguros. Dijo Zorzo.

Creo que es importante diferenciar entre ciberseguridad y seguridad de la información. Por supuesto, la seguridad de la información tiene un riesgo tremendo pues al final trata de datos pero, la ciberseguridad tiene que ver con el  IoT y ahí, son las vidas de las personas las que están en riesgo”. Comentó Lázaro.

TOP 10 ciberamenazas

1 Fuga de Información

  • Móvil: Económico, espionaje.
  • Causa: Fallos de seguridad o descuido de usuarios.
  • Cobertura: FOR, EXT, REP, CRI, MyS, RC, D&O

2 Ransomware

  • Móvil: económico.
  • Causa: Descuido y/o negligencia de usuario
  • Cobertura: FOR, PB, EXT, REP, LEG, MyS, RC, D&O

3 Phishing

  • Móvil: Económico, daño reputacional y robo de información confidencial.
  • Causa:  Engaño a empleado.
  • Cobertura: FOR, ROB, REP, LEG, CRI, D&O

4 Suplantación de Identidad

  • Móvil: Económico, daño reputacional, fake news.
  • Causa: Suplantación, descuido, fallos de seguridad.
  • Cobertura: FOR, ROB, CRI, PB, REP, EXT, RC, D&O.

5 Amenaza Persistente Avanzada (APT)

  • Móvil: Espionaje, robo de propiedad industrial o intelectual, daño reputacional.
  • Causa: Engaño, vulnerabilidad.
  • Cobertura: FOR, PB, EXT, REP, RC, DM, D&O.

6 Fraude del CEO

  • Móvil: Económico
  • Causa: Engaño, controles internos inadecuados.
  • Cobertura: CRI

7 Ataque DDOS

  • Móvil: Económico, daño reputacional, hacktivismo.
  • Causa: Tráfico desproporcionado en la red.
  • Cobertura: FOR, PB, EXT, REP, RC, DM, D&O.

8 Suplantación / Modificación Web

  • Móvil: Daño reputacional, fake news.
  • Causa: Vulnerabilidad del sistema.
  • Cobertura: N/A.

9 IoT

  • Móvil: Económico, venta de datos.
  • Causa: Bajo nivel de seguridad.
  • Cobertura: FOR, EXT, PB, LEG, REP, DM, RC, D&O.

10 Ataques a Infraestructuras Críticas

  • Móvil: Políticos, sociales.
  • Causa: Vulnerabilidad del sistema, malas praxis de empleados.
  • Cobertura: FOR, PB, XT, REP, RC, DM, D&O

Te podría interesar

Amazon vende software a policías para escanear miles de caras por $6 al mes
Network Security
10 compartido1,189 visualizaciones
Network Security
10 compartido1,189 visualizaciones

Amazon vende software a policías para escanear miles de caras por $6 al mes

Mónica Gallego - 29 mayo, 2018

Rekognition es la herramienta de que Amazon vende a la policía para escanear caras a $6 al mes. Parte del…

Los usuarios de Geotab ya tienen disponible un modo de privacidad
Actualidad
8 compartido458 visualizaciones
Actualidad
8 compartido458 visualizaciones

Los usuarios de Geotab ya tienen disponible un modo de privacidad

Vicente Ramírez - 31 mayo, 2018

Los datos recopilados por los vehículos profesionales durante viajes personales seguirán siendo privados gracias a Privacy Mode. Geotab, empresa proveedora…

Identificada la infraestructura de Crouching Yeti, conocido por sus ataques a compañías industriales
Actualidad
15 compartido835 visualizaciones
Actualidad
15 compartido835 visualizaciones

Identificada la infraestructura de Crouching Yeti, conocido por sus ataques a compañías industriales

Vicente Ramírez - 16 mayo, 2018

Kaspersky Lab ha descubierto la infraestructura utilizada por el conocido grupo APT de habla rusa Crouching Yeti, también conocido como…

Deje un comentario

Su email no será publicado