Los responsables de TI actualmente se encuentran sobrepasados por ciberataques provenientes de todas las direcciones y tienen problemas por mantenerse al día en materia de seguridad debido a la falta de experiencia, presupuesto y tecnologías actualizadas, como revela el informe internacional “The Impossible Puzzle of Cybersecurity” de Sophos.
Los ciberdelincuentes usan múltiples métodos y cargas de ataque para un máximo impacto
El informe de Sophos muestra cómo las técnicas de ataque son diversas y, a menudo, cuentan con múltiples fases, lo que aumenta la dificultad a la hora de defender las redes empresariales. 1 de cada 5 directores de TI no sabe cómo ha sido atacado, y la diversidad de métodos de ataque significa que ninguna estrategia para defenderse es perfecta.
Como dice Chester Wisniewski, principal research scientist de Sophos:
Los ciberdelincuentes están evolucionando sus métodos de ataque y, a menudo, utilizan múltiples cargas para beneficiarse al máximo. Las vulnerabilidades de software son el punto de entrada inicial en el 23% de los incidentes, pero también son utilizados de alguna manera en el 35% del total de los ataques, lo que demuestra cómo se están utilizando las vulnerabilidades en múltiples etapas de la cadena de ataque.
Las empresas que sólo parchean externamente los servidores críticos son vulnerables a nivel interno y los cibercriminales están aprovechando estas y otras deficiencias en la seguridad.
El amplio rango, las múltiples etapas y la escala de los ataques de hoy en día están demostrando ser efectivos. Por ejemplo, el 53% de los que son víctimas de un ciberataque se ven afectados por el phishing y el 30% por ransomware. Mientras que un 41% dice sufrir una filtración de sus datos.
La debilidad en seguridad lleva, cada vez más, a que se comprometa la cadena de suministro
Teniendo en cuenta las respuestas, no es sorprendente que el 75% de los responsables de TI consideren como un riesgo para la seguridad prioritario las vulnerabilidades de software, aquellas por no aplicar parches y/o las amenazas de tipo zero-day. El 50% considera un riesgo de seguridad alto el phishing.
Y alarmantemente, tan solo un 16% de los directores de TI cree que su cadena de suministro represente un riesgo de seguridad prioritario, por lo que se está dejando expuesto un punto débil extra que los ciberdelincuentes probablemente añadirán a su repertorio de vectores de ataque.
Según dice Wisniewski:
Los ciberdelincuentes siempre están buscando formas de acceder a las empresas, y ahora los ataques a la cadena de suministro está situándose cada vez más arriba en su lista de métodos a poner en práctica. Los responsables de TI deberían considerar la cadena de suministro como un riesgo para la seguridad prioritario, pero no lo hacen porque creen que estos ataques perpetrados por gobiernos se dirigen a objetivos de alto perfil. Si bien es cierto que los gobiernos pueden haber creado los modelos de estos ataques, una vez que estas técnicas son publicadas, otros ciberdelincuentes a menudo las adoptan por resultar ingeniosas y tener altas tasas de éxito.
Los ataques a la cadena de suministro empresarial también son una forma efectiva en la que los ciberdelincuentes realizan ataques activos y automáticos, donde seleccionan a una víctima de entre un grupo más grande de objetivos para después acceder activamente a esa empresa específica mediante el uso de técnicas hand-to-keyboard y movimientos laterales, evitando ser detectados y pudiendo llegar a su destino.
En ciberseguridad faltan experiencia, presupuesto y tecnologías actualizadas
Según la encuesta de Sophos, los directores de TI señalan que sus equipos invierten una media del 26% de su tiempo a gestionar temas de seguridad. Sin embargo, el 86% afirma que podría mejorarse los conocimientos en ciberseguridad, y el 80% quiere un equipo más potente para detectar, investigar y dar respuesta a los incidentes de seguridad.
La contratación de talento también es un problema, ya que el 79% dice que les supone un desafío poder reclutar personas con las habilidades que se demandan en ciberseguridad.
Con respecto a los presupuestos, el 66% dice que la inversión en ciberseguridad de su empresa (incluyendo tanto personas como tecnologías) está por debajo de lo que debería ser. Disponer de una tecnología actualizada es otro problema, con un 75% de acuerdo en que estar al día en materia de tecnologías para la ciberseguridad supone un desafío para su empresa.
Esta falta de experiencia en seguridad, de presupuestos y de tecnologías actualizadas indica que los responsables de TI están teniendo problemas para responder a los ciberataques cuando deberían poder planificar y gestionar de manera proactiva los siguientes pasos en este sentido.
En palabras de Wisniewski:
Estar al tanto de por dónde vienen las amenazas requiere experiencia especializada, pero los responsables de TI a menudo tienen dificultades para encontrar el talento adecuado o no cuentan con un sistema de seguridad óptimo que les permita responder de manera rápida y eficiente a los ataques.
Si las empresas pueden adoptar un sistema de seguridad con productos que trabajen juntos para compartir sus datos inteligentemente y reaccionar automáticamente ante las amenazas, los equipos de seguridad de TI podrán evitar la trampa de ponerse al día con el ataque de ayer y podrá defenderse mejor de lo que está por suceder mañana. Tener un «sistema» de seguridad implementado ayuda a aliviar la falta de habilidades en los temas de seguridad a los que se enfrentan los directores de TI. Es mucho más eficiente, en términos de tiempo y dinero, que las empresas hagan madurar su seguridad con herramientas que sean fáciles de utilizar y que se coordinen entre sí a lo largo de toda la organización.
La seguridad sincronizada resuelve el puzzle imposible de la ciberseguridad
Las ciberamenazas vienen a través de ataques a la cadena de suministro, correos electrónicos de suplantación de identidad (phishing), ataques de software, vulnerabilidades, wifis inseguras y muchos vectores más, las empresas necesitan una solución de seguridad que les ayude a eliminar estas filtraciones de datos e identifiquen mejor las amenazas que no han sido vistas.
Principales conclusiones del estudio
- Las tácticas de los cibercriminales han evolucionado hacia el uso de múltiples métodos de ataque y, a menudo, de múltiples cargas maliciosas para beneficiarse al máximo
o Las vulnerabilidades de software fueron la causa inicial en el 23% de los incidentes y se utilizan en el 35% de los ciberataques, demostrando que los exploits se están usando en varias fases de estos ataques
o Los correos electrónicos de suplantación de identidad (phishing) afectan al 53% de los casos
o El ransomware afectó al 30% de víctimas de ataques
o El 41% de las víctimas de ciberataques sufren filtraciones de datos
- Solamente un 16% considera que la cadena de suministro empresarial represente un riesgo alto para la seguridad, dejando expuesto un nuevo punto débil
o Los atacantes gubernamentales han demostrado lo exitosos que resultan los ataques a las cadenas de suministro, por lo que ciberdelincuentes comunes seguramente también adopten estos métodos
o Los ciberataques a la cadena de suministro empresarial son un trampolín para los nuevos ataques automatizados emergentes
- Los equipos de TI pasan el 26% de su tiempo gestionando la seguridad, pero aun así deben lidiar con la falta de experiencia, de presupuesto y de tecnologías actualizadas
o El 79% dice que es todo un reto contratar personas con las habilidades necesarias para la ciberseguridad
o El 66% indica que el presupuesto para la ciberseguridad de su empresa está por debajo de lo necesario
o El 75% considera un desafío poder estar al día en tecnologías de ciberseguridad