Los equipos de TI: desbordados por los ciberataques

EmpresasSeguridad

Solamente un 16% considera que la cadena de suministro empresarial represente un riesgo alto para la seguridad, dejando expuesto un nuevo punto débil.

Sophos, referente en ciberseguridad, ha publicado su informe internacional: The Impossible Puzzle of Cybersecurity, en el que han concluido que los equipos de TI están desbordados por ciberataques y luchan para poder estar al día en ciberseguridad.  

De este estudio se afirma el hecho de que las tácticas de los cibercriminales han evolucionado hasta el punto en el que se utilizan numerosos métodos de ataque y múltiples cargas maliciosas para beneficiarse al máximo.  

La suplantación de identidad en el correo electrónico (phishing) afecta al 53% de los casos; al mismo tiempo que el 41% de las víctimas sufre la filtración de sus datos personales. La vulnerabilidad del software fue la causa, en un 23%, de los incidentes y se utilizó en un 35% de los ciberataques, demostrando que los exploits se están usando en varias fases.  

Los equipos de TI pasan el 26% de su tiempo gestionando la seguridad, pero igualmente deben lidiar con la falta de experiencia, presupuesto y tecnologías actualizadas. De hecho, el 66% reclama que el presupuesto de ciberseguridad de su empresa está por debajo del que perciben como necesario 

El informe de Sophos revela las variadas técnicas de ataque, lo que supone una dificultad mayor para defender las redes empresariales. 1 de cada 5 directores de TI no sabe de dónde proviene el ataque 

Chester Wisniewski, principal research scientist de Sophos, dice que “Los ciberdelincuentes están evolucionando sus métodos de ataque y, a menudo, utilizan múltiples cargas para beneficiarse al máximo. Las vulnerabilidades de software son el punto de entrada inicial en el 23% de los incidentes, pero también son utilizados de alguna manera en el 35% del total de los ataques, lo que demuestra cómo se están utilizando las vulnerabilidades en múltiples etapas de la cadena de ataque”.  Y añade: “Las empresas que sólo parchean externamente los servidores críticos son vulnerables a nivel interno y los cibercriminales están aprovechando estas y otras deficiencias en la seguridad”.  

Teniendo en cuenta las respuestas que se han recogido en el informe, no sorprende que el 75% de los responsables de TI consideren un riesgo prioritario para la seguridad las vulnerabilidades de software. Sólo un 50% considera un riesgo de seguridad alto el phishing; y alarmantemente sólo un 16% de los directores de TI cree que su cadena de suministro representa un riesgo de seguridad prioritario. Por lo que se está dejando expuesto un punto débil extra en el que los ciberdelincuentes probablemente añadirán a su repertorio de vectores de ataque. Los ataques a la cadena de suministro empresarial también son una forma efectiva en la que los ciberdelincuentes realizan ataques activos y automáticos, donde seleccionan a una víctima de entre un grupo más grande de objetivos para después acceder activamente a esa empresa específica mediante el uso de técnicas hand-to-keyboard y movimientos laterales, evitando ser detectados y pudiendo llegar a su destino”, explica Wisniewski 

Las ciberamenazas vienen a través de ataques a la cadena de suministro, correos electrónicos de suplantación de identidad, ataques de software, vulnerabilidades, WiFis inseguras y muchos vectores más. Las empresas necesitan una solución de seguridad que les proporcione esa ayuda para eliminar estas filtraciones de datos e identifiquen mejor las amenazas que no han sido vistas.  

El estudio The Impossible Puzzle of Cybersecurity fue llevado a cabo por Vanson Bourne, empresa independiente especialista en estudios de mercado, entre diciembre de 2018 y enero de 2019. Se realizaron 3.100 entrevistas a responsables de TI de 12 países en todos los continentes; que fueron Estados Unidos, Canadá, México, Colombia, Brasil, Reino Unido, Francia, Alemania, Australia, Japón, India y Sudáfrica. Todos los encuestados pertenecían a empresas de entre 100 y 5.000 empleados. 

Lea también :