El Reporte Anual de Seguridad Cibernética 2017 (ACR por sus siglas en Inglés) de Cisco® (NASDAQ: CSCO), señala que más de un tercio de las organizaciones que sufrieron un “breach” en el 2016 reportaron una pérdida sustancial de clientes, oportunidades e ingresos de más del 20%. El 90% de estas organizaciones están mejorando las tecnologías y procesos de defensa de amenazas después de los ataques, separando las funciones de TI y seguridad (38%), aumentando el entrenamiento de sensibilización de seguridad para los empleados (38%) e implementando técnicas de mitigación del riesgo (37%). El informe encuestó a cerca de 3,000 jefes de seguridad (CSOs) y líderes de operaciones de seguridad de 13 países, en el Security Capabilities Benchmark Study, parte del Cisco ACR.

En esta décima edición, el informe global destaca los desafíos y las oportunidades para que los equipos de seguridad se defiendan contra la incesante evolución del cibercrimen, y los versátiles modos de ataque. Los CSOs citan limitaciones presupuestarias, mala compatibilidad de los sistemas y falta de talento capacitado como los obstáculos más grandes para avanzar en sus estrategias de seguridad. Los líderes también revelan que sus departamentos de seguridad son entornos cada vez más complejos, el 65% de las organizaciones utilizan de seis a más de 50 productos de seguridad, aumentando el potencial de las brechas de eficacia.

Para aprovechar estas brechas, los datos del reporte ACR muestran que los criminales lideran el resurgimiento de los vectores de ataque “clásicos”, como el spam de correo publicitario y de correo electrónico, este último a niveles no vistos desde 2010. El correo basura representa casi dos tercios (65%) del 10% citado como malicioso. El volumen global de spam está aumentando, a menudo propagado por grandes y prósperos botnets.

La medición de la eficacia de las prácticas de seguridad frente a estos ataques es crítica. Cisco realiza un seguimiento del progreso en la reducción de “tiempo hasta la detección” (TTD), la ventana de tiempo entre un compromiso y la detección de una amenaza. Un tiempo más rápido para la detección es imperante para restringir el espacio operacional de los atacantes y minimizar el daño de los delitos. Cisco ha reducido con éxito el TTD de una mediana de 14 horas a principios de 2016 a tan sólo seis horas en la última mitad del año. Esta cifra se basa en la telemetría opt-in recogida de los productos de seguridad de Cisco desplegados en todo el mundo.

El costo comercial de las amenazas cibernéticas: clientes e ingresos perdidos

El ACR de 2017 reveló el potencial impacto financiero de los ataques a las organizaciones, desde las grandes empresas hasta las PYMES. Más del 50% de las organizaciones se enfrentaron al escrutinio público después de una brecha de seguridad. Los sistemas de operaciones y finanzas fueron los más afectados, seguido por la reputación de la marca y la retención de clientes. Para las organizaciones que sufrieron un ataque, el efecto fue considerable:

·       El 22% de las organizaciones quebrantadas perdieron clientes. El 40% de ellas perdió más del 20% de su base de clientes.

·       El 29% perdió ingresos. 38% de ese grupo perdió más del 20% de los ingresos.

·       EL 23% de las organizaciones atacadas perdió oportunidades de negocio. El 42% de ellas perdió más del 20% de las oportunidades.

Modo de operación de los Hackers y Nuevos Modelos de “Negocios”

En 2016, el hacking se volvió más “corporativo”. Los cambios dinámicos en el panorama de la tecnología, liderados por la digitalización están creando oportunidades para los ciberdelincuentes. Mientras que los atacantes continúan aprovechando las técnicas probadas con tiempo, también emplean nuevos enfoques que reflejan la estructura de “administración intermedia” de sus objetivos corporativos.

·        Nuevos métodos de ataque modelan jerarquías empresariales: ciertas campañas de publicidad maligna emplean intermediarios (o “puertas”) que actúan como gerentes intermedios, enmascarando actividades maliciosas. Los adversarios pueden entonces moverse con mayor velocidad, mantener su espacio operacional y evadir la detección.

·       Oportunidad y riesgo en la nube: el 27% de las aplicaciones en nube de terceros introducidas por los empleados, destinadas a abrir nuevas oportunidades de negocio y aumentar la eficiencia, fueron clasificadas como de alto riesgo y crearon importantes problemas de seguridad.

·       El antiguo software de adware que descarga publicidad sin permiso del usuario siguió siendo exitoso, infectando al 75% de las organizaciones investigadas.

·       Una gran oportunidad surgió con una caída en el uso de grandes exploit kits como Angler, Nuclear y Neutrino, cuyos dueños fueron eliminados en 2016, pero jugadores más pequeños se apresuraron a llenar el vacío.

Asegurar el negocio, mantener la vigilancia

El ACR de 2017 informa que sólo el 56% de las alertas de seguridad son investigadas y menos de la mitad de las alertas legítimas reparadas. Los defensores, confiados en sus herramientas, luchan contra la complejidad y los desafíos de mano de obra, dejando vacíos de tiempo y espacio para que los atacantes utilicen la ventaja. Cisco aconseja estos pasos para prevenir, detectar y mitigar las amenazas, con el propósito de minimizar los riesgos:

·       Hacer de la seguridad una prioridad empresarial: El liderazgo ejecutivo debe ser dueño y concientizar al resto con respecto a la importancia de la seguridad y financiarla como una prioridad.

·       Medir la disciplina operacional: revisar las prácticas de seguridad y controlar puntos de acceso a sistemas de red, aplicaciones, funciones y datos.

·       Comprobar la eficacia de la seguridad: Establecer métricas claras. Utilícelos para validar y mejorar las prácticas de seguridad.

·       Adoptar un enfoque de defensa integral: Hacer de la integración y la automatización una prioridad en la lista de criterios de evaluación para aumentar la visibilidad, agilizar la interoperabilidad y reducir el tiempo de detección y detención de ataques. Los equipos de seguridad pueden enfocarse en investigar y resolver amenazas verdaderas.

FUENTE: NOTA DE PRENSA

LEAVE A REPLY