20 de septiembre de 2017

MuyComputerPRO

¿Cuánto cuesta a la empresa una brecha de seguridad?

¿Cuánto cuesta a la empresa una brecha de seguridad?

¿Cuánto cuesta a la empresa una brecha de seguridad?
febrero 01
08:56 2017

Más de un tercio de las organizaciones que sufrieron un ataque de ciberseguridad en 2016 tuvieron pérdidas sustanciales (superiores al 20%) de clientes, ingresos y oportunidades de negocio.

Tras los ataques, el 90% de dichas organizaciones están mejorando sus tecnologías y procesos de defensa frente a amenazas separando las funciones de seguridad y de TI (38%), mejorando la concienciación de los empleados mediante formación (38%) e implementando técnicas de mitigación del riesgo (37%).

Así se desprende del Informe Anual de ciberseguridad 2017 de Cisco, que incluye el Security Capabilities Benchmark Study y cuyas conclusiones se basan en entrevistas a cerca de 3.000 directores de Seguridad y responsables de Operaciones de Seguridad de 13 países.

Este año en su décima edición, el Informe de Cisco desvela los principales retos y oportunidades para que las organizaciones puedan defenderse frente a la imparable evolución del cibercrimen y los cambiantes métodos de ataque.

Presupuestos limitados, escasa compatibilidad de sistemas y déficit de profesionales son las principales barreras citadas por los CSOs para mejorar sus procesos de seguridad. Estos responsables también afirman que sus departamentos de Seguridad son entornos cada vez más complejos. Un 65% de las organizaciones consultadas utilizan entre seis y más de 50 soluciones de seguridad, reduciendo potencialmente su efectividad y aumentando las posibles brechas de seguridad.

Una de las formas de explotar estas brechas por parte de los cibercriminales es el uso de vectores de ataque ‘clásicos’, como adware y spam para e-mail, alcanzando este último niveles no vistos desde 2010. El spam supone cerca de las dos terceras partes (el 65%) de todos los correos electrónicos, siendo maliciosos entre el 8 y el 10% de ellos. El volumen de spam está aumentando a escala global, a menudo propagado por grandes y crecientes botnets (redes de ordenadores controlados por los atacantes).

Medir la efectividad de la estrategia y de los procesos de seguridad frente a los ataques es esencial. Para reducir el espacio operativo de los atacantes y minimizar el posible daño de las intrusiones se necesita un menor Tiempo de Detección (TTD, Time to Detection), el tiempo que pasa desde que se analiza un archivo comprometido hasta que se detecta como amenaza.

Cisco ha logrado reducir el TTD desde una media de 14 horas a principios de 2016 hasta las seis horas en la última mitad del año. Esta cifra se basa en la telemetría interna obtenida de las soluciones de seguridad de Cisco desplegadas por todo el mundo.

El coste de las ciberamenazas

El Informe Anual de ciberseguridad 2017 revela el impacto financiero potencial de los ataques para los negocios, desde pymes hasta grandes empresas. Para más del 50% de las organizaciones que sufrieron una brecha de seguridad, el incidente llegó a divulgarse y fue sometido a la opinión pública. Los procesos de operaciones (parada de sistemas de productividad críticos) y de finanzas fueron los más afectados, seguidos por reputación de marca y retención de clientes.

Para las organizaciones que sufrieron un ataque, las consecuencias fueron sustanciales:

  • El 22% de las organizaciones atacadas perdieron clientes (el 40% perdieron más del 20% de su base de clientes).
  • El 29% perdieron ingresos, y el 38% de este grupo tuvo pérdidas superiores al 20% de los ingresos.
  • El 23% de las organizaciones atacadas perdieron oportunidades de negocio (el 42% perdieron más del 20%).

Operaciones y modelos de ataque

En 2016, la actividad de los ciberdelincuentes se ha profesionalizado aún más. La continua evolución tecnológica, impulsada por la digitalización, crea nuevas oportunidades para los cibercriminales. Aunque los atacantes siguen utilizando técnicas ya probadas y efectivas, también se apoyan en nuevas aproximaciones que imitan la estructura de “gestión intermedia” de sus objetivos empresariales.

  • Nuevos métodos de ataque simulan las jerarquías corporativas: algunas campañas de malvertising emplearon brokers (o “puertas”) que funcionan como links intermedios, enmascarando la actividad maliciosa. Los atacantes pueden entonces moverse con mayor rapidez, mantener su espacio operativo y evitar la detección.
  • Oportunidad y riesgo asociado al cloud: el 27% de las aplicaciones cloud de terceros introducidas por los empleados -con la intención de incrementar su eficiencia y crear nuevas oportunidades de negocio- fueron consideradas como de alto riesgo y generaron preocupaciones de seguridad significativas.
  • El clásico adware (software que descarga publicidad sin el permiso del usuario) ha mantenido su efectividad, infectando al 75 por ciento de las organizaciones investigadas.
  • Por el contario, ha disminuido el uso de grandes exploit kits como Angler, Nuclear y Neutrino -tras la desmantelación de sus creadores en 2016-, aunque les han suplantado pequeños grupos de ciber-delincuentes.

 

 

About Author

RedaccionMCP

RedaccionMCP

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!