ESTEGANOGRAFÍA; EL ARTE DE OCULTAR INFORMACIÓN.

La Esteganografía es un tema muy interesante. Este tema quizás para muchos es un tema ya visto y para otros no;  de todos modos no se preocupe para los que no lo saben. Explicaré con detalle para que puedan comprender su funcionalidad y así encaminar a la experiencia de la criptografía o para más profundización  a la firma electrónicamente como también llamada en España Firma Electrónica. Quiero aclarar algo muy importante que la esteganografía es muy distinto a la criptografía para no confundir distintas ciencias.

La esteganografía (también llamada cifra encubierta) es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido; mientras que la criptografía pretende que un atacante que consigue un mensaje no sea capaz de averiguar su contenido, el objetivo de la esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta. No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad.
En la esteganografía dicha persona no debe conocer que se está transmitiendo información sensible.

Se suele confundir con la criptografía, pero ésta consiste en cifrar o codificar información de manera que no pueda ser leída por una persona aneja, sin embargo en la esteganografía dicha persona no debe conocer que se está transmitiendo información sensible. Se pueden complementar: si un mensaje cifrado es también esteganografiado, el nivel de seguridad será mayor.

Les describo las 7 tintas invisibles que son de fácil acceso (bueno casi todas son relativamente fáciles de conseguir).

  1. La más famosa de todas Jugo de limón. Por su pH ácido al momento de exponerse a una fuente de calor como un foco de 100W o un metal caliente se muestra el mensaje oculto.  Otros líquidos que tienen la misma propiedad son Coca-Cola, vino, manzana, naranja o jugo de ajo.En Polonia durante la Segunda Guerra Mundial, por la ocupación Nazi, las personas llegaron a utilizar la misma saliva u orina para enviar mensajes ocultos.
  2.   Vinagre,  el vinagre a diferencia  del limón necesita de una reacción química para revelar el mensaje. Para esto se necesita de una col roja ya que en solución transforma a los elementos ácidos en un color rojo oscuro.
  3.  Oxalato de Cerio, durante de la 2da Guerra Mundial se utilizaron gran número de químicos como tintas invisibles entre las cuales se encontraba ésta que fue llamada la tinta invisible de Stasi.  Duro velada hasta el 2006, cuando dos investigadores de la Universidad del Estado de Michigan descubrieron cuál era su secreto, Stasi utilizaba un pedazo de un material impregnado de Oxalato de Cerio entre dos hojas, escribía sobre una de ellas de tal forma que la hoja inferior iba absorbiendo  el químico. Después se podría usar una solución de Sulfato de Manganeso o peróxido de hidrogeno entre otros químicos para mostrar el mensaje.
  4.   Tintas UV, estas tintas están diseñadas para ser invisibles a la luz del día pero se brillan bajo la luz UV. Estas normalmente se utilizan en tiendas como protección para robos o en tickets de eventos o antros. El uso de fotocopiadoras muestra el mensaje ya pueden copiar los componentes de estas tintas.
  5.  Tinta de impresora, la tinta UV también está disponible para su uso en cartuchos de impresoras, por lo general el Correo Postal Estadunidense la utiliza para rotular sobres y paquetes. SI quieres saber cómo puedes hacer tu propio cartucho de tinta invisible puede ver la siguiente liga: Invisible Printer Ink.
  6.  Agua destilada pura, el agua destilada perturba la superficie del papel dejando una huella de tal forma que si se utiliza una calefacción de cristales de yodo muestra su mensaje.
  7. Y Por último la tinta invisible, esta tinta después de un tiempo desaparece. La tinta  que se utiliza (como la timolftaleina con base de hidróxido de sodio) al entrar en contacto con el dióxido de carbono del aire hace que pierda el color.

Una imagen muy usual que usan los informáticos forenses.

Algunos ejemplos de técnicas de esteganografía que han sido usados en la historia son:

* Mensajes ocultos en tabletas de cera en la antigua Grecia, la gente escribía mensajes en una tabla de madera y después la cubrían con cera para que pareciera que no había sido usada.
* Mensajes secretos en papel, escritos con tintas invisibles entre líneas o en las partes en blanco de los mensajes.
* Durante la segunda guerra mundial, agentes de espionaje usaban micro-puntos para mandar información, los puntos eran extremadamente pequeños comparados con los de una letra de una máquina de escribir por lo que en un punto se podía incluir todo un mensaje.
* Mensajes escritos en un cinturón enrrollado en un bastón, de forma que sólo el diámetro adecuado revela el mensaje.
* Mensajes escritos en el cuero cabelludo, que tras crecer el pelo de nuevo, oculta el mensaje.

Existen miles de maneras de incluir un mensaje, sonido o imagen dentro de un
fichero, pero los métodos cambian mucho en función del tipo de archivo que nos
servirá de cubierta. Hoy en día existen algoritmos para hacer esteganografia
en muy diversos formatos de ficheros o extenciones como  gif, bmp, jpeg
mp3, wav, mpeg… y un largo ecetera. Todas ellas utilizan algoritmos más o
menos parecidos, pero en casi todos los casos bastante limitados.

Desde luego no es el objeto de este articulo explicar cómo se incluyen
mensajes, ni evaluar los algoritmos, ni testear el software a nuestra
disposición en internet, si no una mera introducción a este bonito tema.

Veamos un ejemplo básico de inclusión de un mensaje en un archivo BMP, para
ello necesitaremos una foto de nuestra suegra (la mía no, cada uno la suya!
y el que no tenga, que utilice otra cosa igualmente amado) y un mensaje.
Supongamos que la foto es de 200 x 400 pixels.

Tal y como exige el formato cada pixel es un byte, es decir una ristra de 8
bits algo como (00110101), la imagen se construye con una matriz con todos
estos pixeles (recordemos que este formato no contempla compresión de datos).

Con lo cual nos podemos imaginar que una porción del código podría ser algo
así:


00010101 10100101 01010101 00110101 01110101 01000010 01010011 01101010
00001011 01010101 10100101 01010111 11010111 10000101 01010010 01010010
10101001 10101011 00001001 10100100 00010001 10100101 00010101 10100101

Cada byte es un color, y donde está el truco?… todos sabemos que si
“retocamos” ligeramente los colores (o sea con colores parecidos), la imagen
final no se verá afectada, y también sabemos que el bit menos significativo
(el que esta mas a la derecha de cada byte) apenas alterara el resultado final
de la imagen, o sea que cogeremos de cada byte el LSB (less significant bit),
o sea el que está a la derecha…
El mensaje que vamos a incluir es “SET”, como mínimo
para incluirlo, necesitaremos tres octetos, uno por cada letra. los caracteres
que necesito para representarlo en binario son estos tres: 73 65 74
que en binario corresponden con estos tres bytes: 01001001 01000001 01001010

Por lo tanto, retoco mi imagen tal y como hemos contado (retocando el ultimo
bit de cada byte):

00010100 10100101 01010100 00110100 01110101 01000010 01010010 01101011
– – – – – – – –
00001010 01010101 10100100 01010110 11010110 10000100 01010010 01010011
– – – – – – – –
10101000 10101011 00001000 10100100 00010001 10100100 00010101 10100100
– – – – – – – –

Como podeis ver los bits que he subrayado, han sido modificados, sin alterarse
demasiado el resultado final de la imagen.
Desde luego, este que acabamos de ver es un ejemplo de lo mas basico, la
complicacion del algoritmo se puede llevar a límites insospechados.

Les muestro esta imagen parecido a lo que les estoy hablando anteriormente.

Si quieren profundizar como se realiza este proceso de la esteganografia con bits paso a paso y llegar a la conclusión les enviare un pdf donde INTECO CERT explica a detalle. Favor de pinchar -> esteganografia

chequen un poco de este video.

Anuncios

VIDEOS EDUCATIVOS SOBRE CERTIFICADOS DIGITALES Y FACTURA ELECTRÓNICA

Para las personas que se preguntarán que son los certificados digitales y factura de firma electrónica?, para que nos sirven?, en que nos benefician? Bueno estos videos les ayudar{an bastante a comprender. espero que lo disfruten.

Amenazas Lógicas – Tipos de Ataques.

 

Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

  • Spoofing-Looping
    Spoofing puede traducirse como “hacerse pasar por otro” y el objetivo de esta técnica, justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de Snooping o Tampering (ver a continuación Ataques de Modificación y Daño).
    Una forma común de Spoofing es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él.
    El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y así sucesivamente. Este proceso, llamado Looping, tiene la finalidad de “evaporar” la identificación y la ubicación del atacante.
    El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del Looping es que una compañía o gobierno pueden suponer que están siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están seguramente siendo atacado por un Insider, o por un estudiante a miles de Kilómetros de distancia, pero que ha tomado la identidad de otros.
    La investigación de procedencia de un Looping es casi imposible, ya que el investigador debe contar con la colaboración de cada administrador de cada red utilizada en la ruta.
    El envío de falsos e-mails es otra forma de Spoofing que las redes permiten. Aquí el atacante envía e-mails a nombre de otra persona con cualquier motivo y objetivo. Tal fue el caso de una universidad en EE.UU. que en 1998, que debió reprogramar una fecha completa de exámenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina de estudiantes.
    Muchos ataques de este tipo comienzan con Ingeniería Social, y los usuarios, por falta de cultura, facilitan a extraños sus identificaciones dentro del sistema usualmente través de una simple llamada telefónica.
  • Spoofing
    Este tipo de ataques (sobre protolocos) suele implicar un buen conocimiento del protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante conocidos son el IP Spoofing, el DNS Spoofing y el Web Spoofing

    • IP Spoofing
      Con el IP Spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete. Su utilización más común es enviar los paquetes con la dirección de un tercero, de forma que la víctima “ve” un ataque proveniente de esa tercera red, y no la dirección real del intruso.
      El esquema con dos puentes es el siguiente:
      Ataque Spoofing
      Nótese que si la Victima descubre el ataque verá a la PC_2 como su atacante y no el verdadero origen.
      Este ataque se hizo famoso al usarlo Kevin Mitnick (ver Anexo II).
    • DNS Spoofing
      Este ataque se consigue mediante la manipulación de paquetes UDP pudiéndose comprometer el servidor de nombres de dominios (Domain Name Server–DNS) de Windows NT©. Si se permite el método de recursión en la resolución de “Nombre«Dirección IP” en el DNS, es posible controlar algunos aspectos del DNS remoto. La recursión consiste en la capacidad de un servidor de nombres para resolver una petición de dirección IP a partir de un nombre que no figura en su base de datos. Este es el método de funcionamiento por defecto.
    • Web SpoofingEn el caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la víctima desea entrar. Los accesos a este sitio están dirigidos por el atacante, permitiéndole monitorear todas las acciones de la víctima, desde sus datos hasta las passwords, números de tarjeta de créditos, etc.
      El atacante también es libre de modificar cualquier dato que se esté transmitiendo entre el servidor original y la víctima o viceversa.
    • IP Splicing–HijackingSe produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la victima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.
      Para entender el procedimiento supongamos la siguiente situación:
      Ataques IP Splicing Hijacking 01

      1. El cliente establece una conexión con su servidor enviando un paquete que contendrá la dirección origen, destino, número de secuencia (para luego armar el paquete) y un número de autentificación utilizado por el servidor para “reconocer” el paquete siguiente en la secuencia. Supongamos que este paquete contiene:
        Ataques IP Splicing Hijacking 01
      2. El servidor, luego de recibir el primer paquete contesta al cliente con paquete Echo (recibido).
        Ataques IP Splicing Hijacking 01
      3. El cliente envía un paquete ACK al servidor, sin datos, en donde le comunica lo “perfecto” de la comunicación.
        Ataques IP Splicing Hijacking 01
      4. El atacante que ha visto, mediante un Sniffer, los paquete que circularon por la red calcula el número de secuencia siguiente: el actual + tamaño del campo de datos. Para calcular el tamaño de este campo:
        Ataques IP Splicing Hijacking 01
      5. Hecho esto el atacante envía un paquete con la siguiente aspecto:
        Ataques IP Splicing Hijacking 01

      El servidor al recibir estos datos no detectará el cambio de origen ya que los campos que ha recibido como secuencia y ACK son los que esperaba recibir. El cliente, a su vez, quedará esperando datos como si su conexión estuviera colgada y el atacante podrá seguir enviando datos mediante el procedimiento descripto.

    • Utilización de BackDoors
      “Las puertas traseras son trozos de código en un programa que permiten a quien las conoce saltarse los métodos usuales de autentificación para realizar ciertas tareas. Habitualmente son insertados por los programadores del sistema para agilizar la tarea de probar código durante la fase de desarrollo”(1).
      Esta situación se convierte en una falla de seguridad si se mantiene, involuntaria o intencionalmente,  una vez terminado el producto ya que cualquiera que conozca el agujero o lo encuentre en su código podrá saltarse los mecanismos de control normales.
    • Utilización de Exploits
      Es muy frecuente ingresar a un sistema explotando agujeros en los algoritmos de encriptación utilizados, en la administración de las claves por parte la empresa, o simplemente encontrando un error en los programas utilizados.
      Los programas para explotar estos “agujeros” reciben el nombre de Exploits y lo que realizan es aprovechar la debilidad, fallo o error hallado en el sistema (hardware o software) para ingresar al mismo.
      Nuevos Exploits (explotando nuevos errores en los sistemas) se publican cada día por lo que mantenerse informado de los mismos y de las herramientas para combatirlos es de vital importancia.
    • Obtención de Passwords
      Este método comprende la obtención por “Fuerza Bruta” de aquellas claves que permiten ingresar a los sistemas, aplicaciones, cuentas, etc. atacados.
      Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y “diccionarios” que prueban millones de posibles claves hasta encontrar la password correcta.
      La política de administración de password será discutida en capítulos posteriores.

      • Uso de Diccionarios
        Los Diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta.
        El programa encargado de probar cada una de las palabras encripta cada una de ellas, mediante el algoritmo utilizado por el sistema atacado, y compara la palabra encriptada contra el archivo de passwords del sistema atacado (previamente obtenido). Si coinciden se ha encontrado la clave de acceso al sistema, mediante el usuario correspondiente a la clave hallada.
        Actualmente es posible encontrar diccionarios de gran tamaño orientados, incluso, a un área específico de acuerdo al tipo de organización que se este atacando.
        En la tabla 7.4 podemos observar el tiempo de búsqueda de una clave de acuerdo a su longitud y tipo de caracteres utilizados. La velocidad de búsqueda se supone en 100.000 passwords por segundo, aunque este número suele ser mucho mayor dependiendo del programa utilizado.
        Cantidad de claves generadas según el número de caracteres empleado
        Aquí puede observarse la importancia de la utilización de passwords con al menos 8 caracteres de longitud  y combinando todos los caracteres disponibles. En el siguiente Capítulo podrá estudiarse las normas de claves relativamente seguras y resistentes.

Diez consejos para evitar la fuga de información

Como venimos planteando desde hace un tiempo en este mismo blog, la fuga de informaciónes uno de los temas que más preocupa a las organizaciones en la actualidad, especialmente luego del escándalo provocado por el caso Wikileaks, que motivó a la opinión pública a colocarse de algún lugar de una delgada línea difícil de reconocer y comprender en profundidad.

En esta ocasión, y de una manera bastante pragmática, brindamos algunos consejos a tener en cuenta ante este escenario, de tal modo que sea posible evitar las principales causas de fuga de información, principalmente en el ámbito corporativo:

  1. Conocer el valor de la propia información. Realizar un análisis de riesgos y un estudio de valuación de activos para poder determinar un plan de acción adecuado que permita evitar posibles filtraciones.
  2. Concientizar y disuadir. Diseñar una estrategia de concientización que incluya la responsabilidad en el manejo de la información, que funcione tanto para capacitar a las personas que podrían filtrar información por error u omisión, como para persuadir a las que deliberadamente intenten hacerlo, mostrando las potenciales consecuencias.
  3. Utilizar defensa en profundidad. Considerar el modelo de defensa en capas para tomar distintas medidas de diferente naturaleza, a fin de no centralizar las soluciones ni promover puntos únicos de falla.
  4. Incluir herramientas tecnológicas. En ámbitos corporativos, contar de ser posible con una solución técnica de protección, por medio de hardware, software, o combinación de ambos, tanto a nivel de redes como de equipos (servidores y estaciones de trabajo). El crecimiento de amenazas como el spyware hacen que los códigos maliciosos también sean potenciales puntos de fuga de información.
  5. Seguir los estándares. Alinearse con estándares internacionales de gestión de la seguridad permite disminuir el riego de que puedan ocurrir incidentes, así como también de que el negocio se vea afectado por un determinado evento de filtración.
  6. Mantener políticas y procedimientos claros. Relacionado con el punto anterior, se debe tener una clara definición y comunicación de las políticas de seguridad y acuerdos de confidencialidad, aceptados y firmados por todos los usuarios. Esto minimiza potenciales fugas de información, al contar con un consentimiento firmado del usuario para no realizar ciertas acciones.
  7. Procedimientos seguros  de contratación y desvinculación. En estos dos momentos se conecta o desconecta una nueva pieza externa con el motor de la organización, por lo que deben tenerse en cuenta de manera muy particular, controlando especialmente los accesos y registros de los usuarios en sus primeros o últimos momentos de trabajo.
  8. Seguir procesos de eliminación segura de datos. Es fundamental que los datos que se desean eliminar sean efectivamente eliminados, y los medios de almacenamiento adecuadamente tratados antes de ser reutilizados.
  9. Conocer a la propia gente. En algunos casos es posible identificar a las personas conflictivas o con un determinado grado de disconformidad, que podrían ser foco de cierto tipo de problemas relacionados con la confidencialidad. Muchas veces es dificultoso detectarlo, pero es recomendable prestar atención a los indicadores de conflicto.
  10. Aceptar y entender la realidad. Seguir todos estos consejos no garantiza nada, pero ayuda a comprender que se deben tomar medidas concretas y definir un plan realista, alejado de la paranoia innecesaria. No se pueden controlar absolutamente todas las acciones de todas las personas en todo momento, por lo que siempre habrá un margen de error que quedará abierto, y que deberá intentar reducirse al mínimo a medida que pasa el tiempo.

Con esta pequeña lista podemos darnos una idea, aunque ligera, de los puntos mas importantes a tener en cuenta a la hora de combatir la fuga de información. Como es de esperarse, muchas medidas aplican también a la solución de los más diversos problemas relacionados con la seguridad, y justamente es por esto que conviene contar con una estrategia global, que incluya todos los aspectos de interés para una organización.

Robo de información a lo largo del 2011.

A lo largo de este 2011 ya son varias las empresas de renombre que han sufrido filtrados de documentos confidenciales. Podemos recordar que uno de los hechos que más dio que hablar durante el año 2010, fue el caso de Wikileaks que marcó un antes y un después en los problemas de falta de estándares de regulación seguridad, cabe remarcar que este problema es conocido hace mucho tiempo por la industria de la seguridad de la información. En las siguientes líneas vamos a realizar un breve resumen de las empresas afectadas durante el 2011.

  • El año comenzó con un filtrado de datos por parte de Vodafone Australia, donde uno de sus principales distribuidores estaba involucrado en prácticas no éticas con los datos de los clientes, que eran utilizados para aumentar sus ganancias.
  • Durante febrero las cosas no cambiaron mucho, ya que la empresa de seguridad HBGary, después de anunciar públicamente que tenía la identidad de algunos de los miembros del grupo Anonymous, este contraatacó obteniendo la base de datos con todos los correos y poniéndolas a disposición de todo el mundo.
  • El mes de marzo fue un mes complicado para algunas empresas con el filtrado de documentos, es el caso de la conocida empresa de seguridad RSA, ya que sufrió uncuidadoso ataque en donde se utilizó un fallo de seguridad del tipo 0-day de Flash incrustado en un archivo de Excel. Los criminales pudieron llegar a obtener información sensible de las soluciones de autentificación de RSA.
  • Continuando con marzo, Tripadviso,r una empresa dedicada al viajero, anunciaba públicamente que alguien había sustraído parte de la base de datos de sus usuarios, alcanzando los 20 millones de direcciones de correos.
  • MySQL no estuvo exenta, ya que fue víctima de un error de inyección de SQL, en donde los atacantes lograron obtener datos confidenciales como los usuarios y correos de las base de datos que luego publicaron online.
  • La compañía de publicidad Epsilon también registró un robo masivo de información. Los atacantes lograron obtener datos de los clientes en donde se encontraban grandes compañías de renombre como Amazon, Hilton, JPMorgan Chase y Citigroup, entre otras.
  • En abril Sony anunciaba una intrusión en los sistemas de PlayStation Network donde se puso en riesgo a 77 millones de clientes. Los atacantes lograron datos del historial de compras y los datos de las tarjetas de créditos       Fuente: Laboratorio de investigación ESET.

FUGA DE INFORMACIÓN

Se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma (tanto todos como un grupo reducido).

Se trata de un incidente que puede ser tanto interno como externo, y a la vez intencional o no. Algunos ejemplos de fuga de información pueden ser desde un empleado vendiendo información confidencial a la competencia (incidente interno e intencional), una secretaria que pierde un documento en un lugar público (incidente interno y no intencional) o en la misma línea la pérdida de una laptop o un pen drive, así como también el acceso externo a una base de datos en la organización o un equipo infectado con un Spyware que envíe información a un delincuente.

Todos estos incidentes tienen un punto en común como se indicó en la definición: información de la organización termina en manos de un tercero, que no debería tener acceso a la misma.

La información expuesta puede ser de cualquier índole: un listado de empleados con datos personales, listado de salarios, base de datos de clientes o una fórmula o algoritmo secretos, por citar algunos ejemplos.

Es difícil medir el impacto de la fuga de información pero puede ser muy diverso, especialmente según la intencionalidad del incidente. En aquellos casos en que se trata de un accidente no intencional, el impacto en la empresa dependerá de qué ocurre con el nuevo poseedor de esa información. Si se supone que un gerente de la empresa pierde una computadora portátil, el impacto puede ser nulo si quién la encuentra ignora la información que allí se contiene y formatea el sistema; o puede ser alto si el nuevo poseedor identifica los datos y los utiliza para publicarlos, comercializarlos o cualquier otra acción dañina.

Por otro lado, en los incidentes intencionales (es decir, maliciosos) el impacto está más claro: esa información puede ser utilizada para realizar un ataque a la organización, para venderse, para hacerse pública o para afectar la reputación o imagen de la organización. En cualquiera de los casos la fuga de información se caracteriza por ser un incidente que difícilmente pueda ser reparado o realizar algún procedimiento que permite “volver atrás” la situación.

Algunos estudios afirman la importancia de este tipo de incidentes en un esquema de seguridad. Según el 2009 CSI Computer Crime and Security Survey, un 15% de las empresas encuestadas sufrieron accesos no autorizados a la información por integrantes de la organización, y un 14% sufrieron acceso de personas ajenas a la empresa. Además, un 42% sufrieron el robo o pérdida de equipos portátiles. Sumados al 6% que sufrió acceso no autorizado a información protegida por propiedad intelectual por pérdida de equipos móviles y al 8% que sufrieron el acceso no autorizado de otro tipo a material protegido por la propiedad intelectual, son todos incidentes que aplican a la fuga de información.

Fuente: Laboratorio de Investigación ESET