informes

La mitad de las filtraciones de datos en las empresas que se producen en EMEA son internas



Dirección copiada

La explotación de vulnerabilidades experimentó un crecimiento del 180% respecto a 2023

Publicado el 8 may 2024



Filtraciones de datos

Verizon Business ha publicado los resultados de su 17º Informe anual sobre filtraciones de datos (DBIR), en el que se analizan 8.302 incidentes de seguridad en Europa, Oriente Medio y África (EMEA), de los cuales 6.005 (más del 72%) son violaciones confirmadas.

Prácticamente la mitad de las filtraciones (49%) en EMEA se inician internamente, lo que sugiere una alta incidencia en el uso indebido de privilegios y otros errores humanos. En EMEA, las principales razones de los incidentes de ciberseguridad son los errores varios, la intrusión en el sistema y la ingeniería social, que representan el 87% de las fugas de datos. Los tipos de datos más comúnmente comprometidos son los personales (64%), internos (33%) y las contraseñas (20%).

El factor humano, principal brecha para la filtración de datos

La mayoría de las filtraciones de datos a nivel mundial (68%), incluyan o no a un tercero, implican una acción humana no maliciosa, es decir, que es una persona la que comete el error o es víctima de un ataque de ingeniería social. Este porcentaje es aproximadamente el mismo que el año pasado. Potencialmente compensatoria es la mejora de las prácticas de notificación: el 20% de los usuarios identificaron y denunciaron el phishing en los simulacros, y el 11% de aquellos que hicieron clic en el correo electrónico también lo denunciaron.

Vulnerabilidades zero day, las filtraciones de datos involucran a un tercero

A escala mundial, la explotación de vulnerabilidades como punto de entrada inicial aumentó desde el año pasado, representando el 14% de todas las filtraciones detectadas. Este repunte se debe principalmente al alcance y la frecuencia cada vez mayor de los ataques de día cero por parte de los ciberdelincuentes, y especialmente de los provenientes de MOVEit, una vulnerabilidad día cero altamente extendida.

El año pasado, el 15% de las brechas de datos involucraron a un tercero, incluyendo guardianes de datos, vulnerabilidades de software de terceros y otros problemas directos o indirectos de la cadena de suministro.

El análisis del catálogo Known Exploited Vulnerabilities (KEV) de la Cybersecurity Infrastructure and Security Agency (CISA) reveló que, de media, las organizaciones tardan 55 días en corregir el 50% de las vulnerabilidades críticas tras la disponibilidad de los parches. Mientras tanto, el tiempo medio para detectar las explotaciones masivas de las KEV en Internet es de sólo cinco días.

Como posible alivio a algunas posibles ansiedades de los últimos tiempos, el auge de la inteligencia artificial (IA) tuvo menos incidencia en los retos en la gestión de vulnerabilidades a gran escala.

Otras conclusiones clave

  • Alrededor del 32% de todas las filtraciones implicaron algún tipo de técnica de extorsión, incluido el ransomware.
  • En los últimos dos años, aproximadamente una cuarta parte (entre el 24% y el 25%) de los incidentes con motivación financiera implicaron pretextos.
  • En los últimos 10 años, el uso de contraseñas robadas ha aparecido en casi un tercio (31%) de todas las filtraciones de datos.

Artículos relacionados

Artículo 1 de 5