Uno de los principales “chascarrillos” en el mundo de la
ciberseguridad, afirma que “no es cuestión de si, sino de cuándo serás
atacado”. Y en este sentido, el informe “7 Uncomfortable Truths of Endpoint Security” elaborado por Sophos, respalda y de qué forma, esta máxima.
Basado
en una encuesta en la que han participado más de 3.100 IT managers de
12 países, tomando como referencia todo tipo de compañías y verticales,
el informe concluye que la mayor parte de las amenazas informáticas son
detectadas una vez que ya han penetrado en los servidores y redes de las
empresas.
En este sentido, la
encuesta afirma que el 37% de los ataques se registraron en los centros
de datos de las compañías, y un 37% adicional en las redes corporativas.
Únicamente se descubrieron un 17% en los endpoints y menos de un 10% en
dispositivos móviles. Dicho de otra forma, más del 70% de las empresas
que respondieron a esta encuesta reconocieron que la defensa de su
perímetro de seguridad había fracasado a la hora de mantener a raya a los cibercriminales.
A
este respecto, el informe de Sophos recomienda a las compañías “no sólo
centrarse en las tácticas y herramientas que previenen los ataques,
sino sobre todo, reforzar los programas de respuesta ante amenazas que
ya se encuentran en la Red, de modo que se pueda responder de forma más
eficaz a los ataques que ya están en marcha”.
En otras palabras,
lo que afirman desde la compañía de seguridad es que las empresas deben
dejar de pensar en el perímetro como “última frontera”, para en cambio,
invertir el tiempo que tardan en detectar una intrusión que sí o sí, se
producirá (“dwell time”). En este sentido, el informe indica que las
empresas más preparadas en este terreno, son capaces de identificar un
ataque en menos de 1o horas, si bien la media para muchas puede llegar a superar las 17 horas o más.
Una
vez más, la falta de información sobre el comportamiento de los
atacantes, se ha convertido en el principal obstáculo a la hora de
reducir ese dwell time. Así, la encuesta indica que hasta el 20% de los encuestados reconoce desconocer cómo los cibercriminales han podido burlar sus medidas de seguridad.
Por si esto fuera poco, un 17% adicional asegura no poder determinar
durante cuánto tiempo el ataque ha permanecido activo en los servidores
de su organización, antes de ser detectados.
Así el informe
concluye que para mejorar esa falta de visibilidad, los administradores
de TI necesitan una tecnología de detección y respuesta para endpoints
(EDR) que muestre dónde se originan las amenazas, así como las huellas
digitales de los atacantes que se mueven por la red.
Fuente: https://www.muyseguridad.net/
No olvides Compartir...
Siguenos en twitter: @disoftin
0 Comentarios