Conecta con nosotros

A Fondo

Los diez ciberataques y violaciones de seguridad más importantes de 2014

Publicado

el

diez ciberataques y violaciones de seguridad

Los ciberataques a servicios comerciales de Internet, entidades financieras, empresas estratégicas, gobiernos y grandes minoristas, han sido constantes a lo largo de año y han provocado una cantidad de robo de datos como no se recordaba. Como muestra, hemos preparado en nuestro blog de seguridad un especial resumen con las diez peores violaciones de seguridad en 2014, cuya lectura te recomendamos.

En él repasamos sucesos como el ataque a Sony Pictures, uno de los últimos del año pero el más relevante por las implicaciones de todo tipo que ha provocado. El ataque a grandes minoristas como The Home Depot y Target comprometiendo decenas de millones de tarjetas de compra y poniendo en duda la seguridad de los sistemas de pago, han sido otro de los destacados.

No menos mediático fue el caso de las celebrities e iCloud. Una vulnerabilidad en el servicio “Buscar mi iPhone” o un ataque por fuerza bruta a iCloud (no se conoce con seguridad) permitió robar imágenes comprometidas de un centenar de famosas y famosetes mundiales a los que no se les había ocurrido otra cosa que automatizar la subida de imágenes en paños menores al servicio de almacenamiento en nube de Apple.

2014 también registró el mayor ciberataque de la historia a una entidad financiera. Fue al mayor banco de América, JP Morgan Chase, cuando en una operación coordinada que se sospechó llegó desde Rusia, los asaltantes accedieron a 90 servidores de la compañía y comprometieron datos personales y financieros sensibles de 77 millones de clientes y 7 millones de empresas.

El hackeo a Domino’s Pizza o la publicación de millones de cuentas y contraseñas de Gmail, fueron otros de los sucesos destacados, además de los ataques al sector de la salud, un fenómeno al alza por los beneficios que supone vender registros médicos robados.

Para 2015 la situación no será mucho mejor ya que se espera que los cibercriminales amplíen y mejoren sus capacidades para evitar ser detectados, así como el uso de estrategias de ciberespionaje para rastrear y recoger datos valiosos en ataques dirigidos. Los ciberdelincuentes se emplearán más y mejor en identificar los fallos de seguridad en las aplicaciones, sistemas operativos y hasta en la misma red, a la vez que aumenta su interés por las limitaciones de las tecnologías de sandboxing o aislamiento y análisis de amenazas.

Restaurar la confianza requerirá una mayor colaboración en 2015 por parte de la industria, el refuerzo y la creación de nuevos estándares para hacer frente a este panorama de amenazas y con mejores estrategias de seguridad que reduzcan el tiempo de detección haciendo un mayor y mejor uso de todas las fuentes de ciberinteligencia.

Lo más leído