Muchos directores de TI desconocen el origen de un ciberataque a su negocio

  • Seguridad

La mayoría de los ciberataques son detectados en el servidor o en la red, mientras que sólo un 17% son descubiertos en endpoints y un 10% en dispositivos móviles, que es precisamente donde comienzan la mayoría de los incidentes. De media, las empresas tardaron unas 13 horas en detectar el ciberataque más significativo del año pasado.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Sophos ha publicado un estudio en el que se desvela que los directores de TI suelen detectar a la mayoría de los ciberataques sobre todo en sus servidores y redes empresariales. De hecho, los responsables de TI descubrieron el 37% de sus ciberataques más importantes en los servidores de su empresa y otro 37% en sus redes, y solamente un 17% fue descubierto en endpoints y un 10% en dispositivos móviles.

Para Ricardo Maté, director general de Sophos para España y Portugal, “tiene sentido que los administradores de TI estén centrados principalmente en proteger los servidores críticos para la empresa y en evitar que los atacantes accedan a la red, lo que lleva a más detecciones de ciberdelincuentes en estas dos áreas. No obstante, los directores de TI no pueden ignorar a los endpoints ya que la mayoría de los ciberataques comienzan ahí, sin embargo, una cantidad más alta de la esperada de los administradores de TI todavía no es capaz de identificar cómo ni cuándo están llegando las amenazas al sistema".

Según el estudio, el 20% de los administradores de TI que fueron víctimas de uno o más ciberataques el año pasado no son capaces de identificar cómo accedieron los atacantes, y el 17% no saben cuánto tiempo pasaron en su entorno antes de detectarlas. De media, las empresas reconocieron tardar unas 13 horas en detectar el ciberataque más significativo del año pasado. Además, las empresas que investigan uno o más posibles incidentes de seguridad cada mes pasan 48 días al año investigándolos.

Para mejorar esta falta de visibilidad, los administradores de TI necesitan una tecnología de detección y respuesta para endpoints (EDR) que exponga los puntos de inicio de amenazas y las huellas digitales de los atacantes que se mueven lateralmente a través de una red. De hecho, los directores de TI califican la identificación de eventos sospechosos (27%), la administración de alertas (18%) y la priorización de eventos sospechosos (13%), como las tres funcionalidades principales que necesitan las soluciones EDR para reducir el tiempo necesario para identificar y responder a las alertas de seguridad.

“La EDR ayuda a los administradores de TI a identificar el riesgo y establecer un proceso para las empresas en ambos extremos del modelo de madurez de seguridad. Si TI está más enfocado en la detección, la EDR puede encontrar, bloquear y arreglar más rápidamente; Si TI aún está construyendo una base de seguridad, la EDR es una pieza integral que proporciona una inteligencia sobre amenazas muy necesaria", apunta Maté.

El 57% de los encuestados señaló que planeaba implementar una solución EDR en los próximos 12 meses. Tener la EDR también ayuda a abordar la falta de capacidades. Según el estudio, el 80% de los responsables de TI desearían tener un equipo de seguridad más fuerte.