El 77% de las empresas considera imposible o muy difícil identificar qué datos se han visto comprometidos tras un ataque de seguridad

10 diciembre, 2019
229 Visualizaciones

El 39% de los encuestados está todavía preocupado por los dispositivos móviles de los empleados. Menos del 27% de los portátiles y los dispositivos móviles se administra de forma centralizada

Las soluciones de automatización y de registro centralizado son hoy necesarias para detectar y defenderse de los ataques más modernos de seguridad. Entre estas soluciones básicas se encuentran las herramientas de análisis de datos (como las de gestión de la seguridad de información y eventos -SIEM- o las de detección y respuesta endpoint -EDR-) y las tecnologías de detección de anomalías, como las de monitorización del comportamiento del usuario y machine learning. Estas son algunas de las principales conclusiones del estudio sobre “Protección y Respuesta Endpoint” elaborado por SANS Institute.

A menudo, los ataques comienzan en las propias estaciones de trabajo de los empleados y de ahí pasan a las fuentes de datos críticas de los servidores«, señala Justin Henderson, instructor de SANS Institute y coautor del estudio. «Esto convierte a los endpoints en el epicentro para la protección de los activos de una organización. Pero defenderlos de los ataques no es tarea fácil«.

De hecho, el 39% de los encuestados tiene dudas sobre los dispositivos móviles propiedad de los empleados y carece de procesos para incluirlos en la política corporativa de la empresa. Por el contrario, los dispositivos móviles de los propios empleadores parecen funcionar mejor y solo preocupan al 25% por no poder cubrirlos con los planes de seguridad de la organización. Toda esta falta de control puede estar relacionada con el hecho de que menos del 27% de los ordenadores portátiles y dispositivos móviles propiedad de los empleados se administran de manera centralizada.

«Debido a la naturaleza interminable de los ataques cibernéticos, es vital que las organizaciones sean capaces de recopilar todos los datos, para así identificar rápidamente el ataque, mitigar cualquier daño y solucionar los problemas«, afirma John Hubbard, también instructor de SANS Institute y coautor del estudio. «Sin embargo, la realidad es que, debido a la naturaleza compleja de los registros y la multitud de fuentes de datos, muchas organizaciones tienen problemas para reunir eficazmente los datos que necesitan, responder a los incidentes y poner en marcha acciones de respuesta«.

Debido a que el 11% de los encuestados afirma no poder identificar qué datos han sido comprometidos y el 66% considera que es complicado saberlo, el estudio elaborado por SANS Institute señala que una combinación de soluciones de auditoría de acceso a archivos, DLP y EDR podría ayudar a las organizaciones que afrontan este tipo de problemas. El estudio 2019 también muestra que el uso de controles endpoint de nueva generación está aumentando dentro de las organizaciones. Así el uso de herramientas de detección de anomalías aumentó en un 10% y el de soluciones de aprendizaje automático un 12%. Incluso herramientas como las de automatización y los escáneres de vulnerabilidad aumentaron su implementación en un 5% con respecto al año pasado.

Otros datos relevantes incluidos en el estudio:

  • 62% de las brechas de seguridad pueden identificarse en las primeras 24 horas
  • 28% de los encuestados confirman que los atacantes han accedido a endpoints 
  • El phishing fue el principal vector de ataque (citado por el 57.8% de los encuestados), seguido por los ataques de descargas automáticas basadas en navegador (51.8%) y el robo o compromiso de credenciales (48.2%).

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Solo uno de cada cinco responsables de TI afirma estar bien preparado para un ciberataque
Actualidad
33 compartido1,613 visualizaciones
Actualidad
33 compartido1,613 visualizaciones

Solo uno de cada cinco responsables de TI afirma estar bien preparado para un ciberataque

José Luis - 28 junio, 2018

Según una encuesta global a CIOs de Harvey Nash y KPMG las amenazas contra la fiabilidad y la privacidad de…

200.000 routers MikroTik afectados, descarga ya el último parche para solventar la vulnerabilidad
Security Breaches
11 compartido2,534 visualizaciones
Security Breaches
11 compartido2,534 visualizaciones

200.000 routers MikroTik afectados, descarga ya el último parche para solventar la vulnerabilidad

Mónica Gallego - 7 agosto, 2018

MikroTik sufre un ataque de criptojacking en más de 200.000 routers. Si un usuario tiene un router de esta marca, debe…

Innovación y control de costes, claves para la adopción de las comunicaciones cloud en Europa
Actualidad
10 compartido1,126 visualizaciones
Actualidad
10 compartido1,126 visualizaciones

Innovación y control de costes, claves para la adopción de las comunicaciones cloud en Europa

Vicente Ramírez - 14 febrero, 2019

Una encuesta de Mitel, realizada entre más de 1.000 directivos de ocho países europeos, muestra la opinión de las empresas…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.