Los hacktivistas de Anonymous, implicados en la mayoría de los robos de datos del 2011


Un informe publicado por Verizon revela que cerca del 58 por ciento de los casos de filtraciones de datos registrados durante el año pasado correspondieron a acciones cometidas por hacktivistas a modo de promoción de sus objetivos políticos y sociales.

 

Esta estadística forma parte del “Informe de Investigaciones de Violación de Datos 2012 de Verizon”  y señala un cambio respecto del patrón que había caracterizado las filtraciones registradas durante los años anteriores, cuando la mayoría de los ciberataques eran llevados a cabo por delincuentes motivados por la idea de obtener dinero.

Las acciones más notables de los hacktivistas en 2011, muchos de los cuales se identifican como integrantes o aliados de Anonymous, incluyeron el fuerte ataque contra los servidores de Sony, la caída de las páginas gubernamentales de países involucrados en actos de represión contra sus propios pueblos, y el bloqueo de determinados sitios web estadounidenses en protesta a la posible sanción de las polémicas iniciativas legales SOPA y PIPA.

El estudio abarca 855 violaciones de datos a través de 174 millones de registros robados , lo que constituye la segunda mayor pérdida de datos que los analistas han visto desde comenzaron a recoger información sobre estas actividades, en 2004.

Para completar su análisis sobre lo ocurrido el año pasado, Verizon se asoció a organismos gubernamentales de diferentes países, incluyendo el Servicio Secreto de los EE.UU, la Unidad Nacional de Delitos Alta Tecnología de Holanda, la Policía Federal Australiana, el Servicio de Seguridad de la Información irlandés y la Unidad Central de Crimen Electrónico (e-Crimen) de la Policía Metropolitana de Londres.

Según la compañía de telecomunicaciones, el 96 % de los ataques registrados en el informe no fueron muy complejos, lo que significa que no requirieron habilidades avanzadas o amplios recursos por parte de sus responsables.

Asimismo, se determinó que el 97 % de las filtraciones eran evitables, sin la necesidad de que las organizaciones o corporaciones afectadas hayan tenido que recurrir a contramedidas de alta complejidad o caras.

La evaluación de Verizon también permitió determinar que las infracciones de 2011 se originaron en 36 países, lo que significa un aumento considerable del carácter internacional de la ciberdelincuencia, sobre todo si se toma en cuenta que se sumaron 22 países a los detectados en 2010.

Además, surge que casi la totalidad (98%) de las violaciones de datos del año pasado eran atribuibles a personas ajenas a las instituciones o corporaciones vulneradas. Tales ataques fueron instrumentados por miembros del crimen organizado, grupos activistas, ex empleados, hackers solitarios e incluso organizaciones patrocinadas por gobiernos extranjeros.

Hacking y malware, los preferidos de los infractores

Respecto de los métodos de ataque empleados por los intrusos, se confirmó que el hacking y malware han seguido aumentando, siendo el primero un factor en el 81 %  de las violaciones de datos y en el 99 % de pérdida de datos. Por su parte, el empleo de malware apareció en el 69 % de las violaciones y el 95 %  de los registros comprometidos.

Según Verizon, ambos métodos son los favoritos de los atacantes residentes en el extranjero, ya que les permiten atacar a múltiples víctimas al mismo tiempo desde localizaciones remotas.

Todos estos resultados estarían demostrando que muchas organizaciones y empresas no han asimilado la importancia de los pasos que deben tomarse para prevenir este tipo de violaciones. También ponen en evidencia la necesidad de crear  una mayor conciencia pública acerca de las amenazas cibernéticas, y la importancia de formar y educar a los usuarios a fin de poder hacer frente al accionar de los delincuentes de la red.

 

 




Ruben

Rubén es editor del sitio desde el año 2010. Colabora regularmente escribiendo noticias sobre tecnología, software, negocios, gadgets y ciencia. Sus intereses son Tecnología y Relaciones internacionales, tópico con el que también colabora en otros medios de publicación web.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *