Más del 50% de las solicitudes de Respuesta a Incidentes de seguridad se producen cuando el daño ya está hecho

Alrededor del 56% de las solicitudes de Respuesta a Incidentes (IR, por sus siglas en inglés) procesadas por los expertos en seguridad de Kaspersky en 2018 se produjeron después de que la organización afectada experimentara un ataque con consecuencias visibles, como transferencias de dinero no autorizadas, estaciones de trabajo cifradas por ransomware e indisponibilidad del servicio.

A menudo se asume que la respuesta a los incidentes de seguridad sólo es necesaria en los casos en que el daño por un ciberataque ya se ha producido y hay que seguir investigando. Sin embargo, el análisis de los múltiples casos en los que participaron los especialistas en seguridad de Kaspersky durante el 2018 muestra que este tipo de servicios no sólo pueden servir para investigar, sino también como herramienta para detectar un ataque en su fase más temprana y prevenir daños.

En 2018, el 22% de los casos IR se iniciaron tras la detección de potenciales actividades maliciosas en la red, y otro 22% tras la detección de un archivo malicioso en la red. Sin ningún otro signo que indique una brecha de seguridad, ambos casos pueden sugerir que hay un ataque en curso. Sin embargo, no todos los equipos de seguridad corporativos pueden saber si las herramientas de seguridad automatizadas ya han detectado y detenido la actividad maliciosa, o si se trata sólo del comienzo de una operación maliciosa, invisible y de mayor envergadura en la red y se necesitan especialistas externos. Una evaluación incorrecta hace que la actividad maliciosa se convierta en un ciberataque grave con consecuencias reales. En 2018, el 26% de los casos investigados «de manera tardía» fueron causados por infección con malware de encriptación, mientras que el 11% de los ataques derivaron en la sustracción de dinero. El 19% de los casos «tardíos» fueron el resultado de la detección de spam de una cuenta de correo electrónico corporativa, la detección de indisponibilidad del servicio o la detección de una brecha de seguridad exitosa.

«Esta situación indica que en muchas empresas existe todavía margen de mejora en cuanto a los métodos de detección y los procedimientos de respuesta a incidentes. Cuanto antes se detecte un ataque, menores serán las consecuencias. Pero, basándonos en nuestra experiencia, las organizaciones no suelen prestar la debida atención a aquellos elementos que indican ataques graves, y la llamada a nuestro equipo de respuesta a incidentes se produce cuando ya es demasiado tarde para prevenir daños. Por otro lado, vemos que muchas compañías han aprendido a evaluar los signos de un ciberataque grave en su red y hemos podido prevenir lo que podrían haber sido incidentes más graves. Hacemos un llamamiento a otras organizaciones para que consideren esto como caso de éxito», señala Ayman Shaaban, experto en seguridad de Kaspersky.

Otros hallazgos del informe incluyen:

  • El 81% de las organizaciones que proporcionaron datos para el análisis tenían indicadores de actividad maliciosa en su red interna.
  • El 34% de las organizaciones mostraron signos de un ataque dirigido avanzado.
  • El 54,2% de las organizaciones financieras fueron atacadas por un grupo o grupos de amenaza persistente avanzada (APT).

Para responder eficazmente a los incidentes, Kaspersky recomienda:

  • Asegúrese de que la empresa tenga un equipo dedicado (al menos un empleado) responsable de los problemas de seguridad de TI.
  • Implemente sistemas de backup para activos críticos.
  • Para responder a tiempo a un ciberataque, combine un equipo interno de IR como primera línea de respuesta con soporte de compañías externas para escalar incidentes más complejos.
  • Desarrolle un plan IR con orientación y procedimientos detallados para los diferentes tipos de ciberataques.
  • Proporcione a sus empleados un programa de formación en concienciación para educarlos en materia de higiene digital y explicarles cómo pueden reconocer y evitar correos electrónicos o enlaces potencialmente maliciosos.
  • Implemente procedimientos de gestión de parches para tener el software actualizado.
  • Realice regularmente una evaluación de la seguridad de su infraestructura de TI.

1 comentario en “Más del 50% de las solicitudes de Respuesta a Incidentes de seguridad se producen cuando el daño ya está hecho”

  1. Pingback: Más del 50% de las solicitudes de Respuesta a Incidentes de seguridad se producen cuando el daño ya está hecho - Ona Systems

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba