Los responsables de seguridad desvelan el verdadero coste de las brechas y la reacción de sus organizaciones

Fecha: Lun, 15/05/2017 - 12:03 Fuente: Cisco

El Informe Anual de Ciberseguridad de Cisco destaca el incremento de clásicos vectores de ataque y la necesidad de reducir el tiempo de detección
Los responsables de seguridad desvelan el verdadero coste de las brechas y la reacción de sus organizaciones

David Ulevitch, vice-presidente y director general de la división de Seguridad en Cisco

Imagen cortesía de Cisco

Más de un tercio de las organizaciones que sufrieron un ataque de ciber-seguridad en 2016 tuvieron pérdidas sustanciales (superiores al 20%) de clientes, ingresos y oportunidades de negocio.
Tras los ataques, el 90% de dichas organizaciones están mejorando sus tecnologías y procesos de defensa frente a amenazas separando las funciones de seguridad y de TI (38%), mejorando la concienciación de los empleados mediante formación (38%) e implementando técnicas de mitigación del riesgo (37%).
Así se desprende del Informe Anual de Ciber-seguridad 2017 de Cisco, que incluye el Security Capabilities Benchmark Study y cuyas conclusiones se basan en entrevistas a cerca de 3.000 directores de Seguridad (CSOs, Chief Security Officers) y responsables de Operaciones de Seguridad de 13 países.
Este año en su décima edición, el Informe de Cisco desvela los principales retos y oportunidades para que las organizaciones puedan defenderse frente a la imparable evolución del ciber-crimen y los cambiantes métodos de ataque.
Presupuestos limitados, escasa compatibilidad de sistemas y déficit de profesionales son las principales barreras citadas por los CSOs para mejorar sus procesos de seguridad. Estos responsables también afirman que sus departamentos de Seguridad son entornos cada vez más complejos. Un 65% de las organizaciones consultadas utilizan entre seis y más de 50 soluciones de seguridad, reduciendo potencialmente su efectividad y aumentando las posibles brechas de seguridad.
Una de las formas de explotar estas brechas por parte de los ciber-criminales es el uso de vectores de ataque ‘clásicos’, como adware y spam para e-mail, alcanzando este último niveles no vistos desde 2010. El spam supone cerca de las dos terceras partes (el 65%) de todos los correos electrónicos, siendo maliciosos entre el 8 y el 10% de ellos. El volumen de spam está aumentando a escala global, a menudo propagado por grandes y crecientes botnets (redes de ordenadores controlados por los atacantes).
Medir la efectividad de la estrategia y de los procesos de seguridad frente a los ataques es esencial. Para reducir el espacio operativo de los atacantes y minimizar el posible daño de las intrusiones se necesita un menor Tiempo de Detección (TTD, Time to Detection), el tiempo que pasa desde que se analiza un archivo comprometido hasta que se detecta como amenaza.
Cisco ha logrado reducir el TTD desde una media de 14 horas a principios de 2016 hasta las seis horas en la última mitad del año. Esta cifra se basa en la telemetría interna obtenida de las soluciones de seguridad de Cisco desplegadas por todo el mundo.
 
El coste de las ciber-amenazas: pérdida de clientes y de ingresos
El Informe Anual de Ciber-seguridad 2017 revela el impacto financiero potencial de los ataques para los negocios, desde pymes hasta grandes empresas. Para más del 50% de las organizaciones que sufrieron una brecha de seguridad, el incidente llegó a divulgarse y fue sometido a la opinión pública. Los procesos de operaciones (parada de sistemas de productividad críticos) y de finanzas fueron los más afectados, seguidos por reputación de marca y retención de clientes.

Para las organizaciones que sufrieron un ataque, las consecuencias fueron sustanciales:
• El 22% de las organizaciones atacadas perdieron clientes (el 40% perdieron más del 20% de su base de clientes).
• El 29% perdieron ingresos, y el 38% de este grupo tuvo pérdidas superiores al 20% de los ingresos.
• El 23% de las organizaciones atacadas perdieron oportunidades de negocio (el 42% perdieron más del 20%).

Operaciones y modelos de ataque
En 2016, la actividad de los ciber-delincuentes se ha profesionalizado aún más. La continua evolución tecnológica, impulsada por la digitalización, crea nuevas oportunidades para los ciber-criminales. Aunque los atacantes siguen utilizando técnicas ya probadas y efectivas, también se apoyan en nuevas aproximaciones que imitan la estructura de “gestión intermedia” de sus objetivos empresariales.
• Nuevos métodos de ataque simulan las jerarquías corporativas: algunas campañas de malvertising emplearon brokers (o “puertas”) que funcionan como links intermedios, enmascarando la actividad maliciosa. Los atacantes pueden entonces moverse con mayor rapidez, mantener su espacio operativo y evitar la detección.
• Oportunidad y riesgo asociado al Cloud: el 27% de las aplicaciones Cloud de terceros introducidas por los empleados -con la intención de incrementar su eficiencia y crear nuevas oportunidades de negocio- fueron consideradas como de alto riesgo y generaron preocupaciones de seguridad significativas.
• El clásico adware (software que descarga publicidad sin el permiso del usuario) ha mantenido su efectividad, infectando al 75 por ciento de las organizaciones investigadas.
• Por el contario, ha disminuido el uso de grandes exploit kits como Angler, Nuclear y Neutrino -tras la desmantelación de sus creadores en 2016-, aunque les han suplantado pequeños grupos de ciber-delincuentes.

Blindar el negocio y mantener la vigilancia
El Informe 2017 desvela que sólo el 56% de las alertas de seguridad son investigadas, y menos de la mitad de las alertas legítimas son remediadas. Los defensores, aunque confían en sus herramientas de seguridad, se enfrentan a importantes retos de complejidad y carencia de profesionales, dejando brechas en términos de tiempo y espacio operativo que los atacantes pueden utilizar como ventaja. Cisco recomienda los siguientes pasos para prevenir, detectar y mitigar las amenazas y minimizar el riesgo:
• Convertir la seguridad en prioridad de negocio: la dirección ejecutiva debe promover la seguridad y convertirla en una prioridad.
• Evaluar la estrategia operativa: revisar las prácticas de seguridad, parcheo y control de puntos de acceso a los sistemas de red, aplicaciones, funciones y datos.
• Medir la eficacia de seguridad: establecer métricas claras y utilizarlas para validar y mejorar las prácticas de seguridad.
• Adoptar una estrategia de defensa integrada: convertir la integración y la automatización en una prioridad para incrementar la visibilidad, mejorar la interoperabilidad y reducir el Tiempo de Detección para detener los ataques. De esta forma, los equipos de Seguridad pueden enfocarse en investigar y remediar los ataques más dañinos.

David Ulevitch, vice-presidente y director general de la división de Seguridad en Cisco, dijo que “Una de las métricas clave del Informe 2017 es el tiempo que se tarda en descubrir y detener la actividad maliciosa. Cisco ha conseguido reducir este ‘Tiempo de Detección’ a tan solo seis horas. Y una de las nuevas métricas es el ‘Tiempo para Evolucionar’, que examina la velocidad con la que los ciber-delincuentes cambian los ataques para ocultar su identidad. Con estas y otras métricas recopiladas en el Informe, y trabajando con las organizaciones para automatizar e integrar su defensa frente a amenazas, podemos ayudarles a minimizar el riesgo operativo y financiero y a que su negocio prospere”.

Diez años de investigaciones
La ciber-seguridad ha cambiado enormemente desde el primer Informe de Seguridad Anual de Cisco en 2007:
• En 2007, el Informe señalaba las aplicaciones web y de negocio como objetivos, a menudo mediante ingeniería social o fallos cometidos por los propios usuarios. En 2017, los ciber-criminales atacan aplicaciones Cloud y el spam ha se ha multiplicado.
• Hace diez años, los ataques de malware estaban aumentando, siendo el crimen organizado el que resultaba beneficiado. Hoy, en la economía sumergida, el ciber-crimen se gestiona como un negocio, ofreciendo distintas opciones a los potenciales clientes (los ciber-delincuentes). Los atacantes pueden ser cualesquiera y estar en cualquier lugar; no necesitan conocimientos de seguridad y pueden adquirir con facilidad kits de explotación listos para utilizar.
• El Informe 2007 monitorizó 4.773 alertas de seguridad Cisco IntelliShield, muy similar en número a las contabilizadas por la National Vulnerability Database. En 2017, para el mismo período de tiempo analizado, las alertas de vulnerabilidad de Cisco han aumentado un 33% hasta 6.380. Este incremento se debe a la mayor conciencia sobre la importancia de la seguridad, a la mayor superficie de ataque y a la mayor actividad de los adversarios.
• En 2007 Cisco recomendó a las organizaciones adoptar una estrategia de seguridad holística, integrando herramientas, procesos y políticas, y educando a trabajadores y partners para proteger sus entornos. Sin embargo, la mayoría de los vendedores han estado ofreciendo soluciones puntuales. En 2017 los CSOs se enfrentan a una gran complejidad en sus entornos. Cisco trata de resolver esta problemática mediante una oferta de seguridad integrada, ayudando a las organizaciones a optimizar las inversiones en seguridad ya realizadas y a mejorar su efectividad a la par que reducen la complejidad.

Sobre el Informe
El Informe Anual de Ciber-seguridad de Cisco, este año en su décima edición, examina los últimos análisis de inteligencia frente a amenazas recopilados por los expertos de seguridad de Cisco, proporcionando conclusiones clave para la industria sobre las tendencias de ciber-seguridad. El Informe 2017 también desvela los resultados clave del tercer estudio anual Security Capabilities Benchmark, que examina la percepción de los profesionales de seguridad sobre el estado de la seguridad en sus organizaciones, además de evaluar tendencias geopolíticas, diseños globales sobre localización de datos y la importancia de convertir la ciber-seguridad en un tópico en las salas de reuniones.

 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar