ESTUDIO DE MCAFEE Y SAIC INDICA QUE EL CAPITAL INTELECTUAL CORPORATIVO ES LA NUEVA MONEDA DE CAMBIO DEL CIBERCRIMEN

Las empresas gastan un millón de dólares semanalmente para proteger su información confidencial


Santa Clara, California, y McLean, Virginia – 4 de abril de 2011 — McAfeeScience Applications International Corporation (SAIC) [NYSE:SAI] anunciaron los resultados de un estudio mundial sobre la seguridad de las economías de la información. En el estudio, denominado “Economías informales: el capital intelectual y los datos corporativos privados son ahora la moneda de cambio para el cibercrimen”, los expertos en seguridad y los principales encargados de la toma de decisiones de TI ejemplifican la manera en que los cibercriminales han cambiado desde robar información personal hasta enfocarse en el capital intelectual corporativo de algunas de las organizaciones mundiales más conocidas. Los cibercriminales saben que tiene mayor valor vender la información confidencial y los secretos comerciales de una gran empresa, que tiene escasa o ninguna protección, lo que hace del capital intelectual su nueva moneda de cambio preferida.

La economía cibernética informal está lucrando con el robo de capital intelectual corporativo, que incluye secretos comerciales, planes de marketing, resultados de investigación y desarrollo e incluso código fuente.  McAfee y SAIC colaboraron con Vanson Bourne para encuestar a más de 1.000 encargados de la toma de decisiones de TI en Estados Unidos, el Reino Unido, Japón, China, India, Brasil y el Medio Oriente. El estudio es un seguimiento de un informe publicado en 2008 llamado “Economías desprotegidas”. El nuevo estudio revela los cambios en las actitudes y percepciones sobre la protección de la propiedad intelectual durante los últimos dos años.  Los resultados indican qué países se perciben como los menos seguros para almacenar datos corporativos, la tasa en que las organizaciones sufren filtraciones de datos y el índice de respuesta para evitar o solucionar estas intrusiones.

“Los cibercriminales han cambiado su enfoque desde los activos físicos hacia las propiedades relacionadas con los datos, como los secretos comerciales o los documentos de planificación de productos”, señala Simon Hunt, vicepresidente y gerente de tecnología en seguridad de punto final de McAfee. “Hemos visto ataques considerables a este tipo de información. Ataques sofisticados como “Operación Aurora” y otros no tanto, como “Dragón nocturno”, se han infiltrado en algunas de las empresas más grandes, y aparentemente mejor protegidas, del mundo. Los criminales atacan el capital intelectual corporativo y a menudo tienen éxito”.

“La diferencia entre las personas dentro y fuera de la organización se va desvaneciendo”, indica Scott Aken, vicepresidente de ciberoperaciones en SAIC.  “Ataques sofisticados se infiltran en una red, roban credenciales válidas en ella y operan libremente, tal como lo haría una persona de la empresa.  Es esencial contar con estrategias de defensa contra estas amenazas combinadas y las organizaciones necesitan herramientas contra las amenazas desde el interior que predigan los ataques sobre la base del comportamiento humano”.

Los resultados clave del informe de este año son los siguientes:

  • Impacto de la filtración de datos: un cuarto de las organizaciones han sufrido la paralización o atraso de una fusión o adquisición, o bien de la implementación de un nuevo producto o solución, a causa de una filtración de datos o una amenaza creíble de filtración de datos. Entre las organizaciones que sufren filtraciones de datos, sólo la mitad de ellas toma medidas para solucionar el problema y proteger sus sistemas de intrusiones futuras.
  • Las organizaciones buscan almacenar su propiedad intelectual en el extranjero: las depresiones económicas han provocado un aumento en las organizaciones que reevalúan los riesgos de procesamiento de datos en un país extranjero, buscando opciones menos costosas, y aproximadamente la mitad de las organizaciones encuestadas indica que lo harían, un aumento general desde el año 2008. Cerca de un tercio de las organizaciones busca aumentar la cantidad de información confidencial que almacenan en el exterior, más que uno de cinco, como ocurría hace dos años.
  • Costo de proteger los datos en el extranjero: en China, Japón, el Reino Unido y Estados Unidos, las organizaciones gastan más de US$1 millón diario en TI. En Estados Unidos, China e India, las organizaciones gastan más de US$1 millón por semana en proteger información confidencial en el extranjero.
  • Percepciones de amenazas geográficas a la propiedad intelectual: China, Rusia y Pakistán se perciben como los lugares menos seguros para almacenar datos, mientras que el Reino Unido, Alemania y Estados Unidos se perciben como los más seguros. Sin embargo, entre las organizaciones globales encuestadas, una gran cantidad no realiza evaluaciones de riesgo frecuentes y un cuarto de las organizaciones evalúa dos veces al año, o menos, las amenazas o riesgos que pueden afectar sus datos.
  • Las organizaciones no informan las filtraciones de datos: sólo tres de cada diez organizaciones informan todas las filtraciones de datos que sufren y seis de cada diez actualmente “eligen” las filtraciones que informan. El informe también revela que las organizaciones pueden buscar países con leyes de divulgación menos estrictas. Ocho de cada diez organizaciones almacenan información confidencial en el extranjero según las leyes de privacidad que exigen la notificación de filtraciones de datos a los clientes.
  • El desafío actual de la administración de dispositivos: uno de los mayores desafíos que enfrentan las organizaciones al administrar la seguridad de la información es la proliferación de dispositivos, como iPads, iPhones y Androids. Proteger dispositivos móviles sigue siendo complejo para la mayoría de las organizaciones; el 62% de los encuestados lo identifica como un desafío. Asimismo, el informe muestra que las amenazas más significativas informadas por las organizaciones respecto a la protección de información confidencial son las filtraciones de datos.

Artículos recomendados