Cisco Cisco ScanSafe Wi-Fi Hotspot Security 백서
![Cisco](https://files.manualsbrain.com/attachments/7380d0050044647c30f5c24bbbf5d0c0b6d9bb84/common/fit/150/50/faa183d287233c52228cfea3dbc2a127fe780f60564fcb0955d9c3d1cd23/brand_logo.png)
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.
Página 3 de 8
El punto débil de los comercios minoristas
En 2013 las organizaciones minoristas y los restaurantes fueron el segundo sector que recibió más ataques,
según el Informe de investigaciones sobre violaciones de datos de Verizon de ese año (Verizon Data Breach
Investigations Report). Aún si los clientes continúan comprando en un comercio minorista que sufrió un ataque, un
informe de Retail News Insider sugiere que es probable que comiencen a usar efectivo en lugar de crédito, lo que
conduce a una disminución de lo que gastan.
Según un informe de 2014 de Interactions Consumer Experience Marketing, está demostrado que los atacantes
no son tan creativos cuando apuntan a las organizaciones minoristas. "En comparación con otros sectores, los
atacantes usan relativamente pocos métodos para obtener datos cuando atacan a las organizaciones minoristas",
concluyó el grupo. En los ataques minoristas, el 97% involucró la manipulación de sistemas de pago.
Las organizaciones minoristas enfrentan un desafío importante en la detección de violaciones a la seguridad.
Generalmente, el malware se encuentra en el entorno de TI de comercios minoristas hasta que terceros
(generalmente agentes de seguridad o de detección de fraudes) descubren indicadores de actividad inusual.
Según un estudio de tres años realizado por Verizon Enterprise Solutions citado en un artículo de 2014 de
Bloomberg Businessweek, solo el 31% de las veces, en promedio, las empresas descubren violaciones mediante
supervisiones que realizan ellas mismas. Para los comercios minoristas es el 5%.
La Tabla 1 muestra cuatro ejemplos de las violaciones más importantes informadas en 2014, junto con el período
en que el malware se encontraba en el entorno de TI antes de la detección.
Tabla 1.
Características de las violaciones de la red más importantes de 2014
Ataque
Período de tiempo
Método de ataque
Punto de falla
Tienda de bebidas
alcohólicas de EE. UU.
alcohólicas de EE. UU.
17 meses
“Malware con tasas de tráfico
bajas y lentas”
bajas y lentas”
Tecnología
Cadena de tiendas de
artesanías de EE. UU y
Canadá
artesanías de EE. UU y
Canadá
De 8 a 9 meses
Sistemas de POS modificados
Proceso
Cadena de tiendas de
artículos para el hogar de
EE. UU y Canadá
artículos para el hogar de
EE. UU y Canadá
6 meses
Malware personalizado y
diseñado para evadir los registros
de detección y ataques
diseñado para evadir los registros
de detección y ataques
La seguridad no es una prioridad;
funciones del producto sin uso
funciones del producto sin uso
Casa de cambio
minoristas en línea
minoristas en línea
3 meses
Base de datos pirateada
Personas y tecnología
Fuentes: Sophos, Bank Information Security, Krebs on Security, Bloomberg News, Private WiFi.com y Huffington Post
Aumento de las capacidades y los requisitos de TI funcionales
Los entornos de red de TI para comercios minoristas son cada vez más complejos. Además, cada vez es más
difícil administrarlos. En el sector de TI, la creciente escasez de habilidades agrava la dificultad para abordar estos
entornos conectados a Internet en la tienda. Para combatir la escasez, especialmente, en la seguridad cibernética,
los grupos de TI centralizan la administración y el funcionamiento del entorno de TI de los comercios minoristas.
Una de las áreas que plantean el mayor desafío en cuanto a la complejidad se encuentra dentro de las redes en la
tienda usadas inicialmente para conectar las terminales de punto de venta (POS) con los servidores de back-end y
la red WAN corporativa. Estas redes en la tienda, previstas para manejar tráfico lento, ahora prestan servicios a
muchas otras aplicaciones, que incluyen marketing, intranet y acceso a Internet para los empleados, casos de uso
de IdC, sistemas de videovigilancia y alarma y Wi-Fi para usuarios temporales.