Las infracciones de datos notificadas disminuyen en el primer semestre de 2020

Las filtraciones de datos fueron rampantes en 2019, ocurriendo a un ritmo sin precedentes. Sin embargo, la primera mitad de este año ha visto una reducción en el número de eventos reportados. Se informó que es la palabra operativa.

En los primeros seis meses de 2019, se expusieron más de cuatro mil millones de registros en 3.800 brechas divulgadas públicamente, según la firma de ciberseguridad NortonLifeLock . [19659002] Una violación de datos denunciada públicamente es una requerida por la ley estatal y reportada por un funcionario del gobierno; parte de una presentación regulatoria pública, como una presentación ante la SEC; incluido en el sitio web de la empresa, redes sociales, comunicado de prensa o carta de notificación de incumplimiento o publicado en una publicación de medios acreditada, o divulgado por un investigador o empresa de ciberseguridad reconocida, explicó James E. Lee, director de operaciones de Identity Theft Resource Center (ITRC).

El Centro es una organización sin fines de lucro establecida para apoyar a las víctimas de robo de identidad en la resolución de sus casos y para educar al público y concienciarlo sobre el robo de identidad y problemas asociados, como violaciones de datos, ciber cuestiones de seguridad, estafas, fraude y privacidad.

Las infracciones en 2019 incluyeron:

  • Sociedad de cartera bancaria Capital One, en marzo: 106 millones de registros;
  • Sitio web de planificación social Evite , en agosto: 100 millones de registros; y
  • American Medical Collection Agency: más de 20 millones de registros violados, lo que llevó a la empresa a declararse en quiebra.

En total, más de 15 mil millones de registros fueron expuestos en casi 7.100 violaciones de datos a lo largo del calendario 2019.

Las violaciones disminuyen en 2020

Sin embargo, este año, el número de violaciones de datos reportadas públicamente ha

"Durante este período, vimos menos actividad de muchos actores de amenazas que normalmente estarían causando todo tipo de estragos", dijo Adam Kujawa, director de Malwarebytes Labs a TechNewsWorld. Malwarebytes Labs es el brazo de inteligencia de la firma de software antimalware Malwarebytes.

El ITRC dice que el número de violaciones de datos entre enero y junio se redujo en un 33 por ciento interanual.

Durante ese período, un poco más de 163 millones de personas fueron afectados por infracciones: 66 por ciento menos que en enero a junio de 2019.

Seguridad basada en riesgos dice que las infracciones notificadas públicamente en la primera mitad de este año cayeron a un mínimo de cinco años, pero aún mostraron un total de 2.037. Dijo que más de 27 mil millones de registros fueron expuestos durante ese período, 12 mil millones más de los que estuvieron expuestos durante todo el 2019.

Entonces, ¿qué pasa? ¿Por qué esta enorme discrepancia en los números?

Diferencias en la metodología, dijo Lee de ITRC a TechNewsWorld. La seguridad basada en riesgos incluye información de fuera de los Estados Unidos, mientras que los datos del ITRC se basan solo en eventos en los EE. UU.

Además, como una organización nacional sin fines de lucro que brinda servicios gratuitos a las víctimas de delitos de identidad o compromisos, "nuestro enfoque es en el número de personas afectadas, no en el número de registros expuestos ", señaló Lee.

" En las violaciones o exposiciones masivas de datos, hay varios registros por persona, lo que siempre significa que el número de registros expuestos casi siempre será del orden de magnitud mayor que la cantidad de personas afectadas ", dijo. "No existe una correlación uno a uno entre las personas y los registros".

La brecha reportada frente a la realidad

Cualquiera que sea la metodología que se utilice, será difícil obtener una imagen completa de la amenaza de las filtraciones de datos porque no todas las violaciones se cuentan.

Tanto el ITRC como la seguridad basada en riesgos solo cuentan públicamente bases de datos divulgadas.

"Es seguro asumir que hay una brecha" entre el número total de violaciones de datos que realmente han ocurrido y lo que se informa públicamente, dijo Lee de ITRC.

Además, hay menos cobertura por evento y reportes retrasados de algunas fuentes, señaló. "Claramente, se está divulgando menos información".

Cada estado de los EE. UU. Tiene "una definición única de lo que se debe informar", explicó Lee. Existe una variedad de regulaciones tanto a nivel estatal como federal que rigen cuándo se debe informar una violación de seguridad o de datos, por lo que "es prácticamente imposible proyectar qué tan grande es la brecha entre los eventos informados y los compromisos de datos no informados o no informados"

. Algunas organizaciones pueden dudar en informar sobre las infracciones porque temen que esto dañe su reputación o las convierta en un objetivo de futuros ataques, sugirió Kujawa de Malwarebytes Labs.

También puede haber un retraso en la notificación porque "Estoy seguro de que Son miles de infracciones que las empresas ni siquiera se dan cuenta que han sucedido durante unos meses ", dijo Kujawa. A veces, los nuevos clientes corporativos ejecutan un escaneo masivo en su red después de registrarse con Malwarebytes y encuentran un gran aumento en algunas detecciones mucho después de que ocurrieron ", por lo que tenemos que modificar nuestras propias estadísticas para eliminar estos valores atípicos o no obtendremos el Toda la historia ".

El movimiento hacia trabajar desde casa como resultado de la pandemia y la falta de procesos para lidiar con una violación, también pueden haber ralentizado la notificación de violaciones de datos, señaló Kujawa.

Los ciberdelincuentes cambian de táctica

Los retrasos en los informes son una posible razón para la reducción del número de violaciones de datos denunciadas públicamente; otro podría ser que los ciberdelincuentes ahora se centran en aprovechar los datos robados en violaciones anteriores en lugar de salir y obtener más, según Lee de ITRC.

"El aumento significativo en los ataques de relleno de credenciales que impulsan el fraude de desempleo, tanto como en EE. 26.000 millones de dólares según el Departamento de Trabajo; los ataques de phishing basados ​​en datos y los ataques de ransomware donde los datos no se exfiltran demuestran que la relación consumo / adquisición ha favorecido el consumo en lo que va de año ", observó Lee.

Malwarebytes encontró un aumento repentino en correos electrónicos de phishing utilizando COVID-19 como cobertura para actividades maliciosas que contienen malware comercial como AveMaria y Backdoor.NetwiredRC .

Se trata de acceso remoto Programas troyanos (RAT) que permiten a un pirata informático obtener acceso no autorizado a la PC de la víctima para monitorear el comportamiento del usuario, cambiar la configuración de la computadora, buscar y copiar archivos y utilizar el acceso a Internet de la PC para actividades delictivas. y. AveMaria se dirige a las grandes empresas, mientras que Backdoor.NetwiredRC está dirigido a las pymes.

Otros ataques de phishing están ocultos en los mensajes, como alertas bancarias falsas, notificaciones de entrega de paquetes y ofertas de eBay.

La empresa de ciberseguridad Agari informó ] en julio que una organización criminal rusa a la que llama "Cosmic Lynx" tiene como objetivo a ejecutivos de alto nivel en grandes organizaciones multinacionales, principalmente compañías Fortune 500 o Global 2000.

Los delincuentes envían a las víctimas objetivo una carta falsa del director ejecutivo de su empresa indicándoles que trabajar con asesores legales externos para coordinar los pagos necesarios para cerrar la adquisición de otra empresa. Luego envían una carta falsa de un abogado real de una firma con sede en el Reino Unido dando instrucciones sobre cómo realizar los pagos, que se canalizan a cuentas de mulas que controla Cosmic Lynx.

Cosmic Lynx solicita un pago promedio de alrededor de $ 1.3 millones en comparación con los $ 55,000 que exigen la mayoría de los otros atacantes de correo electrónico comercial comprometido (BEC)

¿Relevo o patrón?

Uno de los ataques de phishing de más alto perfil fue la violación de Twitter en julio, donde los piratas informáticos obtuvieron acceso a las herramientas de software internas de Twitter y se hicieron cargo de las cuentas del presidente Obama, el director ejecutivo de Tesla, Elon Musk, Microsoft co -fundador Bill Gates, y el candidato presidencial y ex vicepresidente Joe Biden, así como cuentas corporativas de Apple, Bloomberg y CashApp de Square.

Se enviaron tweets desde las cuentas de 45 víctimas para promover una estafa de Bitcoin que obtuvo 383 transacciones por valor alrededor de $ 117,000. Tres personas han sido acusadas en relación con el hackeo de Twitter, incluido el supuesto "cerebro" que tiene 17 años en Tampa, Florida.

La caída en las estadísticas de violación de datos puede ser una condición temporal, señaló Lee de ITRC. "En algún momento, los ladrones de datos volverán a un patrón más tradicional", predijo.


Leave a Reply

Your email address will not be published. Required fields are marked *

IMAGESLOVER Photo Flip Day 1 CLip art of Flip Day 2