Ataques de robo de propiedad intelectual pueden ocultarse en las redes durante años…

Las organizaciones en los servicios financieros y el sector de la administración pública son los principales objetivos de los ataques sofisticados destinados al robo de propiedad intelectual, con ataques que involucran tanto a los agentes externos e internos y con una duración de meses o años, según un nuevo informe.

Un Informe de Verizon (Pdf) reporta sólo 101 casos de robo de propiedad intelectual – en torno al 12 por ciento de los incidentes de incumplimiento total de datos que documentan – durante 2011, pero los ataques que robaron propiedad intelectual eran a la vez de mayor duración y más complejo que otros incidentes de violación de datos.

Los atacantes comúnmente se basó en tanto agentes externos y conocedores para llevar a cabo los ataques.

Profesionales bandas criminales, grupos hacktivistas, competidores y actores patrocinados por el Estado fueron “identificados o sospechosos” en muchos de los delitos de robo de propiedad intelectual.

Sus métodos eran a la vez más sofisticado y determinó que los cibercriminales andan promedio, según el informe.

Porque la propiedad intelectual a menudo reside en lo profundo de la red de la empresa en los sistemas protegidos, los ataques de robo de propiedad intelectual a menudo se basó en información privilegiada para facilitar.

Verizon ha encontrado evidencia de agentes internos “amenaza” en el 46% de los relacionados con el robo de propiedad intelectual, los ataques, en comparación con sólo el 4% de todos los incidentes de violación de datos en 2011.

Y, en las noticias de que está destinado a ser desalentador para las empresas preocupadas por ataques sofisticados, el informe apoya la idea de que los ataques lentos y secretos son difíciles de detectar y eliminar.

Una vez en una red de destino, los atacantes interesados ​​en el robo de propiedad intelectual colgado alrededor. Verizon afirma que el 17% de los incidentes de robo de propiedad intelectual relacionados con el que examinó persistió durante “meses” antes del descubrimiento, mientras que el 31% se “años” para descubrir.

Más de la mitad tomó meses, después de su descubrimiento, para contener y recuperar.

Grafico

Servidores de bases de datos, servidores de archivos y las finanzas y sistemas contables son blancos populares en ataques de robo de propiedad intelectual en relación.

La información relativa a los ataques de propiedad intelectual iba en contra de la tendencia general en el 2011, que encontró que “oportunistas” los ataques de los agentes externos contra los sistemas de mal protegidos fueron la causa de la mayoría de las violaciones de datos.

En la población en general, los ataques a la industria de la hospitalidad – incluyendo hoteles y restaurantes – representaron más de la mitad de los 855 incidentes reportados durante 2011 Verizon.

Por el contrario, los ataques dirigidos para robar la propiedad intelectual se difundieron a través de sólo cuatro verticales: servicios financieros, administración pública (por ejemplo, agencias gubernamentales), tecnología de la información y la fabricación.

Verizon dijo que no hay una “bala de plata” para las empresas preocupadas por el robo de propiedad intelectual. Las empresas deben “adoptar una sentido común, el enfoque basado en la evidencia” para la gestión de seguridad y los incidentes de estudio en organizaciones similares a ellos para ver qué tipo de amenazas y errores que es probable que encuentre.

Las empresas también deberían mirar de cerca la posibilidad de actuar en formas que podrían subvertir las medidas de seguridad y abordar fallas comunes de seguridad tales como contraseñas débiles y vulnerables aplicaciones de servidor SQL.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: