Nothing Special   »   [go: up one dir, main page]

Caso Target

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 6

A finales de diciembre de 2013, Target

anunció que los piratas informáticos, a


través de terminales de punto de venta
en las tiendas, habían robado con éxito
datos de hasta 40 millones de titulares
de tarjetas de crédito y débito. Mas
tarde hubo una estimación de 110
millones de titulares de tarjetas, Target Corporation fue objeto de uno de los mayores
citando que la violación incluye ataques cibernéticos de la historia de cara a la Navidad,
información de PIN cifrado, así como temporada de mayor actividad de la industria al por menor
las compras realizadas hace más de una de todo el año, los piratas informáticos robaron
década. información de tarjetas de crédito y débito, incluye
nombres, así como direcciones postales y de correo
electrónico

El ataque ha expuesto a la empresa a Según los investigadores, el ataque


una intensa crítica, se plantearon comenzó en un pequeño número de
preguntas acerca de la rendición de puntos de venta (POS) Sistemas de
cuentas de la junta directiva, el Comité entre 15 y 28 de noviembre, para el 30
de Auditoría y Comité de de noviembre, la mayoría de los
Responsabilidad Corporativa que fueron sistemas se había visto afectada.
responsables de la supervisión de
ambos riesgos operativos y de
reputación.

En total, los hackers se reunieron 11 gigabytes (GB) de


datos robados, lo que representó alrededor de 40 millones
de tarjetas de débito y tarjetas de crédito y podría ser
vendido en el mercado negro por $ 100 por número de
tarjeta.

El 15 de diciembre, Target comenzó a quitar el


malware de sus sistemas y los atacantes comenzaron
a perder el acceso a la red, pero Target quería evitar
la interrupción en el funcionamiento de las tiendas y
no se cerraban sus tiendas. La compañía llevó hasta
las 18:00 el 15 de diciembre para eliminar de todo el
malware.
La red de datos no
estaba segmentada
Carencia de controles
adecuadamente,
internos necesarios, lo
permitiendo a los piratas
que podría prevenir
informáticos moverse por
fraude cibernético.
las redes internas de
Target. Inferencias

Aunque los sistemas


utilizaban cifrado, pero
este se vuelve inútil si los
datos que se acceden
Advertencia ignorada
están en la memoria sin
por el equipo FireEye que
cifrar, los datos de las
inicialmente levantó una
tarjetas estaban
alerta de un ataque justo
disponibles en la memoria
después del Viernes
en algunos puntos en los
Negro.
sistemas de punto de
venta, los hackers fueron
capaces de infiltrarse en
la red.
A pesar de que se
compró un costoso
software de monitoreo, el
personal no era
suficiente, no estaban
bien entrenados y lo
procesos inadecuados
convirtieron esos sistemas
en un pasivo en lugar de
un activo, ya que no
hicieron nada para
detener la infracción.
El análisis de las
amenazas y
Priorizar los riesgos.
vulnerabilidades para
todos los sistemas.

Aunque muchas
medidas de seguridad
estaban implementadas
Defensas adicionales en toda la
en el propio sistema POS infraestructura, si
podrían haber protegido tuvieran capas de
aún más los datos. protección adicionales
habrían parado el ataque
en varios puntos a lo
largo del camino.

Tener listas blancas


de aplicaciones
habría permitido que El seguimiento y
el software sólo análisis de logs para
autorizado pueda los sistemas.
ejecutarse en el
sistema POS.
La implementación
de una estrategia de
defensa más fuerte
en profundidad
habría asegurado que
cada nivel no era
accesible desde la
siguiente.
Implementar sistemas de La mejor Tomar mucha conciencia
seguridad más robustos y tecnología en el de que hoy en día, los
con opciones para eliminar mundo es inútil a ataques cibernéticos oscilan
automáticamente el menos que haya a nuestro alrededor y
malware sin intervención una buena tomemos todas las medidas
humana. gestión. de seguridad necesarias.

Tomar con Realizar


seriedad todas las frecuentemente
advertencias análisis de
generadas ya sea auditorías
por los sistemas o respecto a los logs
por las compañías generados en
de seguridad todos los
cibernética. sistemas.

También podría gustarte