Estás leyendo
Informe 2024 “Data Breach Investigations” La mitad de las filtraciones que se producen en EMEA son internas

Informe 2024 “Data Breach Investigations” La mitad de las filtraciones que se producen en EMEA son internas

  • Más de dos tercios (68%) de las filtraciones de datos en el mundo implican una acción humana no maliciosa.
  • La explotación de vulnerabilidades experimentó un crecimiento del 180% respecto a 2023.
  • Las organizaciones tardaron una media de 55 días en parchear el 50% de sus vulnerabilidades críticas.
ciberseguridad datos

ha publicado los resultados de su 17º Informe anual sobre de (DBIR),  en el que se analizan 8.302 incidentes de seguridad en Europa, Oriente Medio y África (EMEA), de los cuales 6.005 (más del 72%) son violaciones confirmadas.

Prácticamente la mitad de las filtraciones (49%) en EMEA se inician internamente, lo que sugiere una alta incidencia en el uso indebido de privilegios y otros errores humanos. En EMEA, las principales razones de los incidentes de son los errores varios, la intrusión en el sistema y la ingeniería social, que representan el 87% de las fugas de datos. Los tipos de datos más comúnmente comprometidos son los personales (64%), internos (33%) y las contraseñas (20%).

El elemento humano sigue siendo la principal puerta de entrada de los ciberdelincuentes La mayoría de las filtraciones de datos a nivel mundial (68%), incluyan o no a un tercero, implican una acción humana no maliciosa, es decir, que es una persona la que comete el error o es víctima de un ataque de ingeniería social. Este porcentaje es aproximadamente el mismo que el año pasado. Potencialmente compensatoria es la mejora de las prácticas de notificación: el 20% de los usuarios identificaron y denunciaron el phishing en los simulacros, y el 11% de aquellos que hicieron clic en el correo electrónico también lo denunciaron.

La persistencia del elemento humano en las filtraciones de datos muestra que las organizaciones de EMEA deben seguir combatiendo esta tendencia dando prioridad a la formación y concienciando sobre mejores prácticas en ciberseguridad. Sin embargo, el aumento de las autodenuncias es prometedor e indica un cambio cultural en la importancia que se otorga a la concienciación sobre ciberseguridad entre los trabajadores en general.Sanjiv Gossain, Vicepresidente de Verizon Business para EMEA.

Las vulnerabilidades Dia-Cero siguen siendo una amenaza persistente para las empresas

A escala mundial, la explotación de vulnerabilidades como punto de entrada inicial aumentó desde el año pasado, representando el 14% de todas las filtraciones detectadas. Este repunte se debe principalmente al alcance y la frecuencia cada vez mayor de los ataques Dia Cero por parte de los ciberdelincuentes, y especialmente de los provenientes de MOVEit, una vulnerabilidad Dia Cero altamente extendida.

La explotación de vulnerabilidades Dia Cero por parte de grupos de ransomware sigue siendo una amenaza persistente para las empresas, debido en gran parte a la interconexión de las cadenas de suministro. El año pasado, el 15% de las brechas de datos involucraron a un tercero, incluyendo guardianes de datos, vulnerabilidades de software de terceros y otros problemas directos o indirectos de la cadena de suministro.Alistair Neil, Director Senior de Seguridad de EMEA, Verizon Business.

El análisis del catálogo Known Exploited Vulnerabilities (KEV) de la Cybersecurity Infrastructure and Security Agency (CISA) reveló que, de media, las organizaciones tardan 55 días en corregir el 50% de las vulnerabilidades críticas tras la disponibilidad de los parches. Mientras tanto, el tiempo medio para detectar las explotaciones masivas de las KEV en Internet es de sólo cinco días.

Te puede interesar
teletrabajo4

Como posible alivio a algunas posibles ansiedades de los últimos tiempos, el auge de la Inteligencia Artificial (IA) tuvo menos incidencia en los retos en la gestión de vulnerabilidades a gran escala. «Mientras que la adopción de la IA para obtener acceso a valiosos activos corporativos es una preocupación que ya está en el radar de las empresas, el fracaso a la hora de parchear vulnerabilidades básicas hace que los ciberdelincuentes no necesiten avanzar rápidamente en su enfoque actual y por ahora, centran el uso de la IA en acelerar la ingeniería social», declara Chris Novak, Sr. Director de Consultoría de Ciberseguridad, Verizon Business.

Otras conclusiones clave:
● Alrededor del 32% de todas las filtraciones implicaron algún tipo de técnica de extorsión, incluido el ransomware.
● En los últimos dos años, aproximadamente una cuarta parte (entre el 24% y el 25%) de los incidentes con motivación financiera implicaron pretextos.
● En los últimos 10 años, el uso de contraseñas robadas ha aparecido en casi un tercio (31%) de todas las filtraciones de datos.

Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.   
Privacidad