Cisco Cisco ScanSafe Wi-Fi Hotspot Security 백서

다운로드
페이지 8
 
 
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. 
Página 3 de 8 
El punto débil de los comercios minoristas 
En 2013 las organizaciones minoristas y los restaurantes fueron el segundo sector que recibió más ataques, 
según el Informe de investigaciones sobre violaciones de datos de Verizon de ese año (Verizon Data Breach 
Investigations Report). Aún si los clientes continúan comprando en un comercio minorista que sufrió un ataque, un 
informe de Retail News Insider sugiere que es probable que comiencen a usar efectivo en lugar de crédito, lo que 
conduce a una disminución de lo que gastan. 
Según un informe de 2014 de Interactions Consumer Experience Marketing, está demostrado que los atacantes 
no son tan creativos cuando apuntan a las organizaciones minoristas. "En comparación con otros sectores, los 
atacantes usan relativamente pocos métodos para obtener datos cuando atacan a las organizaciones minoristas", 
concluyó el grupo. En los ataques minoristas, el 97% involucró la manipulación de sistemas de pago. 
Las organizaciones minoristas enfrentan un desafío importante en la detección de violaciones a la seguridad. 
Generalmente, el malware se encuentra en el entorno de TI de comercios minoristas hasta que terceros 
(generalmente agentes de seguridad o de detección de fraudes) descubren indicadores de actividad inusual. 
Según un estudio de tres años realizado por Verizon Enterprise Solutions citado en un artículo de 2014 de 
Bloomberg Businessweek, solo el 31% de las veces, en promedio, las empresas descubren violaciones mediante 
supervisiones que realizan ellas mismas. Para los comercios minoristas es el 5%. 
La Tabla 1 muestra cuatro ejemplos de las violaciones más importantes informadas en 2014, junto con el período 
en que el malware se encontraba en el entorno de TI antes de la detección. 
Tabla 1. 
Características de las violaciones de la red más importantes de 2014 
Ataque 
Período de tiempo 
Método de ataque 
Punto de falla 
Tienda de bebidas 
alcohólicas de EE. UU. 
17 meses 
“Malware con tasas de tráfico 
bajas y lentas” 
Tecnología 
Cadena de tiendas de 
artesanías de EE. UU y 
Canadá 
De 8 a 9 meses 
Sistemas de POS modificados 
Proceso 
Cadena de tiendas de 
artículos para el hogar de 
EE. UU y Canadá 
6 meses 
Malware personalizado y 
diseñado para evadir los registros 
de detección y ataques 
La seguridad no es una prioridad; 
funciones del producto sin uso 
Casa de cambio 
minoristas en línea 
3 meses 
Base de datos pirateada 
Personas y tecnología 
Fuentes: Sophos, Bank Information Security, Krebs on Security, Bloomberg News, Private WiFi.com y Huffington Post 
Aumento de las capacidades y los requisitos de TI funcionales 
Los entornos de red de TI para comercios minoristas son cada vez más complejos. Además, cada vez es más 
difícil administrarlos. En el sector de TI, la creciente escasez de habilidades agrava la dificultad para abordar estos 
entornos conectados a Internet en la tienda. Para combatir la escasez, especialmente, en la seguridad cibernética, 
los grupos de TI centralizan la administración y el funcionamiento del entorno de TI de los comercios minoristas. 
Una de las áreas que plantean el mayor desafío en cuanto a la complejidad se encuentra dentro de las redes en la 
tienda usadas inicialmente para conectar las terminales de punto de venta (POS) con los servidores de back-end y 
la red WAN corporativa. Estas redes en la tienda, previstas para manejar tráfico lento, ahora prestan servicios a 
muchas otras aplicaciones, que incluyen marketing, intranet y acceso a Internet para los empleados, casos de uso 
de IdC, sistemas de videovigilancia y alarma y Wi-Fi para usuarios temporales.