La mitad de las organizaciones reconoce que no podría neutralizar un ciberataque

El 84 por ciento afirma que la infraestructura de TI y los datos críticos no estarán completamente protegidos hasta que las cuentas privilegiadas, las credenciales de acceso, contraseñas y claves de cifrado también lo estén.

Según un estudio de CyberArk (NASDAQ: CYBR), el 50 por ciento de las organizaciones afirma que los atacantes pueden infiltrarse en sus redes siempre que lo intenten. A pesar de que las empresas están aumentando las inversiones en automatización y agilidad, existe una falta general de conocimiento sobre la existencia de credenciales privilegiadas (en DevOps, automatización de procesos robóticos (RPA) y en la nube), aumentando así el riesgo.

Según el Informe de CyberArk Global Advanced Threat Landscape 2019, menos de la mitad de las organizaciones tiene implementada una estrategia de seguridad de acceso privilegiado para DevOps, IoT, RPA y otras tecnologías que son fundamentales para las iniciativas digitales. Esta debilidad facilita que los atacantes asalten el acceso privilegiado que les permita moverse lateralmente a través de una red para avanzar en su ataque.

La prevención de este movimiento lateral es una razón fundamental por la que las organizaciones están mapeando las inversiones en seguridad contra puntos de mitigación clave a lo largo de la cadena de ciberataques, y están asignando un 28 por ciento del gasto total en seguridad en los próximos dos años para detener la escalada de privilegios y el movimiento lateral.

Las inversiones proactivas para reducir el riesgo son críticas, según las principales amenazas citadas por los encuestados:

  • El 78 por ciento considera que los hackers constituyen una de las tres principales amenazas  contra sus activos críticos, seguido por el crimen organizado (46 por ciento), los hacktivistas (46 por ciento) y los empleados de la compañía con credenciales privilegiadas (41 por ciento)
  • El 60 por ciento de los encuestados citó ataques externos, como phishing, seguido de ransomware (59 por ciento) y Shadow IT (45 por ciento)

Barreras de seguridad para la transformación digital y la prioridad de privilegios

El estudio desvela que, si bien las compañías ven la seguridad de acceso privilegiado como un componente central de un programa de seguridad cibernética efectivo, este hecho aún no se ha traducido en acciones para proteger tecnologías de transformación digital fundamentales.

  • El 84 por ciento afirma que la infraestructura de TI y los datos críticos no estarán completamente protegidos a menos que las cuentas privilegiadas, las credenciales de acceso, contraseñas y claves de cifrado también lo estén.
  • A pesar de esto, solo el 49 por ciento cuenta con una estrategia de seguridad de acceso privilegiado para proteger las aplicaciones críticas para el negocio y la infraestructura en la nube, respectivamente, y aún menor porcentaje tiene una estrategia para DevOps (35 por ciento) o IoT (32 por ciento).

«Las organizaciones entienden cada vez mejor la importancia de la mitigación a lo largo de la cadena de ciberataques y por qué la prevención de “credential creep” y el movimiento lateral es fundamental para la seguridad», afirma Adam Bosnian, vicepresidente ejecutivo de desarrollo de negocios globales de CyberArk. «Pero este conocimiento debe extenderse a la implementación sistemática de estrategias de seguridad cibernética proactivas en todas las infraestructuras y aplicaciones modernas, con el fin de reducir específicamente el riesgo relacionado con los privilegios, para reconocer el valor empresarial tangible de las iniciativas de transformación digital».

Cumplimiento normativo global

Según la encuesta, un sorprendente 41% de las compañías estaría dispuesto a pagar multas por el incumplimiento de las principales regulaciones, pero no cambiaría sus políticas de seguridad incluso después de sufrir un ataque cibernético. Teniendo en cuenta las multas por valor de más de 300 millones de dólares por incumplimiento del Reglamento General de Protección de Datos (GDPR) que se imponen a las organizaciones por violaciones de datos, esta mentalidad no es razonable.

La encuesta también examinó el impacto de las principales regulaciones en todo el mundo:

  • GDPR: Menos de la mitad (46 por ciento) están completamente preparados para la notificación de infracción y la investigación dentro del período obligatorio de 72 horas.
  • Ley de notificación de violación de datos de Australia: el 62 por ciento de los encuestados australianos informaron que estaban completamente preparados para cumplir con la totalidad de la ley, que entró en vigor en febrero de 2019.
  • Ley de privacidad del consumidor de California (CCPA): solo el 37 por ciento está preparado para la entrada en vigor de esta norma en 2020; El 39 por ciento está trabajando activamente para cumplir con los requisitos de plazo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.