Informe sobre las principales brechas de seguridad: “2015: el año de las fugas de información”

Los casi 220 millones de credenciales filtradas en las más de 250 brechas de seguridad durante 2015, reavivan muchos debates e invitan a la reflexión. Entre las reflexiones, sobre qué tipo de contraseñas utilizan los usuarios y cómo las almacenan los servidores. Entre los debates, sobre la importancia de implantar medidas como el doble factor de autenticación.

Tabla1[1]

En diciembre de 2013 se produjo una de las mayores brechas de seguridad con la filtración de información personal de más de 70 millones de clientes de la empresa norteamericana Target, incidente que motivó la movilización inmediata de recursos en ciberseguridad por valor de cinco millones de dólares. A partir de ese momento, las empresas son cada vez más conscientes de que necesitan proteger sus activos pero, pesar de ello, el año 2015 ha estado marcado por una gran cantidad de brechas de seguridad que ha supuesto una amenaza tanto para sus usuarios como para otras empresas. Este marco de inseguridad ha motivado a nuestro experto equipo de analistas a la realización de esta investigación sobre los principales afectados por este tipo de fugas de información.

Para realizar este documento se han recuperado todos los incidentes de seguridad hechos públicos en los que se han visto implicados registros de usuarios y que han acontecido entre el 1 de enero y el 30 de noviembre de 2015.

Algunos detalles del informe:

  • En el caso de Estados Unidos, el principal sector afectado fue ocio y videojuegos.
  • Israel ha sido el principal país, junto con Estados Unido, que más ataques hacktivistas ha recibido.
  • El 42,6% de las filtraciones que han tenido lugar en 2015 aún contenían contraseñas en claro, pero afortunadamente solo representan el 6,5% del total de las credenciales sustraidas.
  • El 80,32% del total de credenciales recuperadas fueron sustraídas en los 13 incidentes (5,14%) en los que más credenciales se filtraron.

Descárgate el informe completo aquí.

Fuente: Eleven Paths