02

Brechas de Seguridad: los verdaderos costes.

Pérdidas sustanciales (superiores al 20%) de clientes, ingresos y oportunidades, en una de cada 3 organizaciones que sufrieron un ataque cibernético en 2016.

Tras los ataques, el 90% de dichas organizaciones están mejorando sus tecnologías y procesos de defensa frente a amenazas separando las funciones de seguridad y de TI (38%), mejorando la concienciación de los empleados mediante formación (38%) e implementando técnicas de mitigación del riesgo (37%).

Así se desprende del Informe anual de Ciber-seguridad 2017 de Cisco.

El Informe de Cisco, desvela los principales retos y oportunidades para que las organizaciones se puedan defender frente a la imparable evolución y los cambiantes métodos de ataque del Ciber-crimen.

Los CSOs afirman que sus departamentos de Seguridad son entornos cada vez más complejos. Un 65% de las organizaciones consultadas utilizan entre seis y más de 50 soluciones de seguridad, reduciendo potencialmente su efectividad y aumentando las posibles brechas de seguridad. Presupuestos limitados, escasa compatibilidad de sistemas y déficit de profesionales son las principales barreras citadas por éstos responsables.

Una de las formas de explotar estas brechas por parte de los ciber-criminales es el uso de vectores de ataque como adware y spam para e-mail, alcanzando este último niveles no vistos desde 2010. El volumen de spam está aumentando a escala global y del 65% de estos correos, son maliciosos entre un 8 y un 10 %. Éste crecimiento a menudo propagado por grandes y crecientes botnets (redes de ordenadores controlados por los atacantes).

Medir la efectividad de la estrategia y de los procesos de seguridad frente a los ataques es esencial. Para reducir el espacio operativo de los atacantes y minimizar el posible daño de las intrusiones se necesita un menor Tiempo de Detección (TTD, Time to Detection), el tiempo que pasa desde que se analiza un archivo comprometido hasta que se detecta como amenaza. Cisco ha logrado reducir el TTD desde una media de 14 horas hasta las 6 horas en la última mitad del año 2016. Esta cifra se basa en la telemetría interna obtenida de las soluciones de seguridad Cisco desplegadas por todo el mundo.

El coste de las ciber-amenazas: pérdida de clientes y de ingresos

Para las organizaciones que sufrieron un ataque, las consecuencias fueron sustanciales:

  • El 22% de las organizaciones atacadas perdieron clientes (el 40% perdieron más de 20% de su base de clientes).
  • El 29% perdieron ingresos, y el 38% de este grupo tuvo pérdidas superiores al 20% de los ingresos.
  • El 23% de las organizaciones atacadas perdieron oportunidades de negocio (el 42% perdieron más del 20%)

De las organizaciones que sufrieron una brecha de seguridad, en un 50% el incidente llegó a divulgarse y fue sometido a la opinión pública. Los procesos de operaciones (parada de sistemas de productividad críticos) y de finanzas fueron los más afectados, seguidos por reputación de marca y retención de clientes.

Operaciones y modelos de ataque

En 2016, la actividad de los ciber-delincuentes se ha profesionalizado aún más. La continua evolución tecnológica, impulsada por la digitalización, crea nuevas oportunidades para los ciber-criminales. Aunque los atacantes siguen utilizando técnicas ya probadas y efectivas, también se apoyan en nuevas aproximaciones que imitan la estructura de “gestión intermedia” de sus objetivos empresariales.

  • Nuevos métodos de ataque simulan las jerarquías corporativas: algunas campañas de malvertising emplearon brokers (o “puertas”) que funcionan como links intermedios, enmascarando la actividad maliciosa. Los atacantes pueden entonces moverse con mayor rapidez, mantener su espacio operativo y evitar la detección.
  • Oportunidad y riesgo asociado al Cloud: el 27% de las aplicaciones Cloud de terceros introducidas por los empleados -con la intención de incrementar su eficiencia y crear nuevas oportunidades de negocio- fueron consideradas como de alto riesgo y generaron preocupaciones de seguridad significativas.
  • El clásico adware (software que descarga publicidad sin el permiso del usuario) ha mantenido su efectividad, infectando al 75% de las organizaciones investigadas.
  • Por el contrario, ha disminuido el uso de grandes exploit kits como Angler, Nuclear y Neutrino -tras la desmantelación de sus creadores en 2016-, aunque les han suplantado pequeños grupos de ciber-delincuentes.

Blindar el negocio y mantener la vigilancia

El Informe 2017 desvela que sólo el 56% de las alertas de seguridad son investigadas, y menos de la mitad de las alertas legítimas son remediadas. Los defensores, aunque confían en sus herramientas de seguridad, se enfrentan a importantes retos de complejidad y carencia de profesionales, dejando brechas en términos de tiempo y espacio operativo que los atacantes pueden utilizar como ventaja. Cisco recomienda los siguientes pasaos para prevenir, detectar y mitigar las amenazas y minimizar el riesgo:

  • Convertir la seguridad en prioridad de negocio: la dirección ejecutiva debe promover la seguridad y convertirla en una prioridad.
  • Evaluar la estrategia operativa: revisar las prácticas de seguridad, parcheo y control de puntos de acceso a los sistemas de red, aplicaciones, funciones y datos.
  • Medir la eficacia de seguridad: establecer métricas claras y utilizarlas para validar y mejorar las prácticas de seguridad.
  • Adoptar una estrategia de defensa integrada: convertir la integración y la automatización en una prioridad para incrementar la visibilidad, mejorar la interoperabilidad y reducir el Tiempo de Detección para detener los ataques. De esta forma, los equipos de Seguridad pueden enfocarse en investigar y remediar los ataques más dañinos.

 

Preguntenos por los Cibers-sourcefire.

Calendario curso IINS Implementing Ciso IOS Network Security CCNA Security fechas: 13 al 17 de Marzo y 05 al 09 de Junio 2017

 

 

 

 

 

 

0 comentarios

Escribe tu comentario

Want to join the discussion?
Feel free to contribute!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

WP-SpamFree by Pole Position Marketing