[ 15/10/2008 – 09:31 CET ]
Los hackers son casi inofensivos comparados con los propios empleados en lo que se refiere a las infracciones a la seguridad TI y al sabotaje directo.
Diario Ti: Compuware es una compañia internacional/global que ofrece soluciones y servicios dentro del desarrollo, prueba y mantenimiento de aplicaciones de importancia crítica para las empresas. La compañia ha publicado recientemente una investigación denominada 2008 Study on the Uncertainty of Data Breach Detection, realizada entre 1.112 compañías estadounidenses con departamentos propios de TI, en la que se preguntaba acerca de la vulneración de sus reglas de seguridad y cual es la razón de que esto suceda. La investigación estuvo a cargo de Ponemon Institute, por encargo de Compuware.
El informe contiene también datos recabados en investigaciones equivalentes en Francia, Inglaterra y Alemania.
Compuware indica que una nueva legislación obliga a las compañías a orientar a los clientes en el área de la seguridad informática. Se requiere además elaborar bitácoras con las razones de las infracciones a las normas del caso.
Un 79% de los encuestados indica que sus compañías han visto que al menos en una oportunidad la información interna/confidencial sobre los consumidores, clientes, empleados u otros ha sido robada o se ha perdido.
La respuesta a la pregunta de cómo se ha filtrado esta información, da la impresión de que los departamentos de TI en gran grado están protegidos contra los hacker clásicos.
Los hackers son sólo responsables en el 1% de los casos. Las dos razones mas importantes son los descuidos y negligencias internas y la externalización de datos. Tales factores son la causa del 75% y 42% de las incidencias, respectivamente. Los casos de sabotaje interno corresponden al 26% de las incidencias.
Los hackers son casi inofensivos comparados con los propios empleados en lo que se refiere a violación a la seguridad.
El informe distribuye los casos de acuerdo al medio. El 39% se trata de impresiones en papel. El medio mas común es una u otra forma de aparatos TI móviles. En un 58 % de los casos la información que se ha filtrado ha estado guardada en PC portátiles, PDA o unidades de memoria USB. En un 50% de los casos han estado al alcance en la red y un 41% de los casos se trata de grandes sistemas. Las copias de seguridad están comprometidas en un 18% de los casos.
El hecho que se proporcionen varios soportes de almacenamiento para cada caso refleja la gran inseguridad en torno a lo que ha sucedido en cada incidencia. Los menos tienen integradas rutinas y herramientas para analizar que es lo que realmente ha sucedido. Sólo un 7% se atreve a contestar que tienen «confianza absoluta» en que han registrado todos los hechos en cada caso de filtración de información. Los respuestas restantes se dividen de la siguiente forma: 34% tienen “confianza», 38% tienen “algo de confianza» y el 16% tienen “nada de confianza» y un 5% están “inseguros».
La confianza de que uno está en condiciones de averiguar si la información se ha filtrado es aun menor: A la pregunta si tienen confianza en que la compañía descubra si la información se ha filtrado responden un 10% «gran confianza», 25% «algo de confianza» mientras que el 31% contesta «ninguna confianza y el resto, un 18% dice «inseguro».
En la investigación y encuesta se preguntó qué tipo de herramientas se necesita para averiguar las razones de una vulneración de datos y cuales efectivamente están disponibles. Para tres tipos de herramientas había grandes discrepancias entre lo que se necesita y lo que se usa:
• 88 % dice que todas las transacciones deberían ser registradas; solo el 16 % lo hace
• 75 % dice que tales bitácoras deberían ser analizadas; el 44 % lo hace
• 71 % dice que se debe vigilar el tráfico de redes; el 48 % lo hace
La puesta en practica de las medidas ausentes tendrá también un considerable efecto preventivo, muestra la investigación.
90 % dice que el registro de transacciones con uso continuado de las herramientas de análisis es una medida importante para prevenir los casos de filtración de información. 73 % dice que la supervisión de redes y análisis continuos serán preventivos, mientras que el 63% dice que las herramientas para analizar las bitácoras también constituyen medidas preventivas.
La investigación muestra también que la mayoría de las compañías no han registrado quien tiene la responsabilidad de descubrir y reaccionar en los casos de filtración de información. El 43% de los encuestados declaró que nadie tenía esta responsabilidad, mientras que un 28% dijo que no saber de quién era tal responsabilidad.