El 20% de las empresas no saben cómo han sido atacadas o durante cuánto tiempo

Malware Hunter es una herramienta para encontrar servidores de mando y control

Uno de los principales “chascarrillos” en el mundo de la ciberseguridad, afirma que “no es cuestión de si, sino de cuándo serás atacado”. Y en este sentido, el informe 7 Uncomfortable Truths of Endpoint Security” elaborado por Sophos, respalda y de qué forma, esta máxima.

Basado en una encuesta en la que han participado más de 3.100 IT managers de 12 países, tomando como referencia todo tipo de compañías y verticales, el informe concluye que la mayor parte de las amenazas informáticas son detectadas una vez que ya han penetrado en los servidores y redes de las empresas.

En este sentido, la encuesta afirma que el 37% de los ataques se registraron en los centros de datos de las compañías, y un 37% adicional en las redes corporativas. Únicamente se descubrieron un 17% en los endpoints y menos de un 10% en dispositivos móviles. Dicho de otra forma, más del 70% de las empresas que respondieron a esta encuesta reconocieron que la defensa de su perímetro de seguridad había fracasado a la hora de mantener a raya a los cibercriminales.

A este respecto, el informe de Sophos recomienda a las compañías “no sólo centrarse en las tácticas y herramientas que previenen los ataques, sino sobre todo, reforzar los programas de respuesta ante amenazas que ya se encuentran en la Red, de modo que se pueda responder de forma más eficaz a los ataques que ya están en marcha”.

En otras palabras, lo que afirman desde la compañía de seguridad es que las empresas deben dejar de pensar en el perímetro como “última frontera”, para en cambio, invertir el tiempo que tardan en detectar una intrusión que sí o sí, se producirá (“dwell time”). En este sentido, el informe indica que las empresas más preparadas en este terreno, son capaces de identificar un ataque en menos de 1o horas, si bien la media para muchas puede llegar a superar las 17 horas o más.

Una vez más, la falta de información sobre el comportamiento de los atacantes, se ha convertido en el principal obstáculo a la hora de reducir ese dwell time. Así, la encuesta indica que hasta el 20% de los encuestados reconoce desconocer cómo los cibercriminales han podido burlar sus medidas de seguridad. Por si esto fuera poco, un 17% adicional asegura no poder determinar durante cuánto tiempo el ataque ha permanecido activo en los servidores de su organización, antes de ser detectados.

Así el informe concluye que para mejorar esa falta de visibilidad, los administradores de TI necesitan una tecnología de detección y respuesta para endpoints (EDR) que muestre dónde se originan las amenazas, así como las huellas digitales de los atacantes que se mueven por la red.

Fuente:https://www.muyseguridad.net

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.