Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Display
Etiquetas | Ciberseguridad | Ciberataques
El ransomware afectó al 30% de víctimas de ataques

El 53% de los ciberataques son phishing

|

Sophos, líder global en seguridad para protección de redes y endpoints, anuncia los resultados de su informe internacional “The Impossible Puzzle of Cybersecurity”, que revela que los responsables de TI actualmente se encuentran sobrepasados por ciberataques provenientes de todas las direcciones y tienen problemas por mantenerse al día en materia de seguridad debido a la falta de experiencia, presupuesto y tecnologías actualizadas.

Los ciberdelincuentes usan múltiples métodos y cargas de ataque para un máximo impacto


El informe de Sophos muestra cómo las técnicas de ataque son diversas y, a menudo, cuentan con múltiples fases, lo que aumenta la dificultad a la hora de defender las redes empresariales. 1 de cada 5 directores de TI no sabe cómo ha sido atacado, y la diversidad de métodos de ataque significa que ninguna estrategia para defenderse es perfecta.

“Los ciberdelincuentes están evolucionando sus métodos de ataque y, a menudo, utilizan múltiples cargas para beneficiarse al máximo. Las vulnerabilidades de software son el punto de entrada inicial en el 23% de los incidentes, pero también son utilizados de alguna manera en el 35% del total de los ataques, lo que demuestra cómo se están utilizando las vulnerabilidades en múltiples etapas de la cadena de ataque", dice Chester Wisniewski, principal research scientist de Sophos. "Las empresas que sólo parchean externamente los servidores críticos son vulnerables a nivel interno y los cibercriminales están aprovechando estas y otras deficiencias en la seguridad".

El amplio rango, las múltiples etapas y la escala de los ataques de hoy en día están demostrando ser efectivos. Por ejemplo, el 53% de los que son víctimas de un ciberataque se ven afectados por el phishing y el 30% por ransomware.

Mientras que un 41% dice sufrir una filtración de sus datos.




La debilidad en seguridad lleva, cada vez más, a que se comprometa la cadena de suministro


Teniendo en cuenta las respuestas, no es sorprendente que el 75% de los responsables de TI consideren como un riesgo para la seguridad prioritario las vulnerabilidades de software, aquellas por no aplicar parches y/o las amenazas de tipo zero-day. El 50% considera un riesgo de seguridad alto el phishing. Y alarmantemente, tan solo un 16% de los directores de TI cree que su cadena de suministro represente un riesgo de seguridad prioritario, por lo que se está dejando expuesto un punto débil extra que los ciberdelincuentes probablemente añadirán a su repertorio de vectores de ataque.

“Los ciberdelincuentes siempre están buscando formas de acceder a las empresas, y ahora los ataques a la cadena de suministro está situándose cada vez más arriba en su lista de métodos a poner en práctica. Los responsables de TI deberían considerar la cadena de suministro como un riesgo para la seguridad prioritario, pero no lo hacen porque creen que estos ataques perpetrados por gobiernos se dirigen a objetivos de alto perfil. Si bien es cierto que los gobiernos pueden haber creado los modelos de estos ataques, una vez que estas técnicas son publicadas, otros ciberdelincuentes a menudo las adoptan por resultar ingeniosas y tener altas tasas de éxito", dice Wisniewski. “Los ataques a la cadena de suministro empresarial también son una forma efectiva en la que los ciberdelincuentes realizan ataques activos y automáticos, donde seleccionan a una víctima de entre un grupo más grande de objetivos para después acceder activamente a esa empresa específica mediante el uso de técnicas hand-to-keyboard y movimientos laterales, evitando ser detectados y pudiendo llegar a su destino".

En ciberseguridad faltan experiencia, presupuesto y tecnologías actualizadas


Según la encuesta de Sophos, los directores de TI señalan que sus equipos invierten una media del 26% de su tiempo a gestionar temas de seguridad. Sin embargo, el 86% afirma que podría mejorarse los conocimientos en ciberseguridad, y el 80% quiere un equipo más potente para detectar, investigar y dar respuesta a los incidentes de seguridad. La contratación de talento también es un problema, ya que el 79% dice que les supone un desafío poder reclutar personas con las habilidades que se demandan en ciberseguridad.

Con respecto a los presupuestos, el 66% dice que la inversión en ciberseguridad de su empresa (incluyendo tanto personas como tecnologías) está por debajo de lo que debería ser. Disponer de una tecnología actualizada es otro problema, con un 75% de acuerdo en que estar al día en materia de tecnologías para la ciberseguridad supone un desafío para su empresa. Esta falta de experiencia en seguridad, de presupuestos y de tecnologías actualizadas indica que los responsables de TI están teniendo problemas para responder a los ciberataques cuando deberían poder planificar y gestionar de manera proactiva los siguientes pasos en este sentido.

"Estar al tanto de por dónde vienen las amenazas requiere experiencia especializada, pero los responsables de TI a menudo tienen dificultades para encontrar el talento adecuado o no cuentan con un sistema de seguridad óptimo que les permita responder de manera rápida y eficiente a los ataques", dice Wisniewski. “Si las empresas pueden adoptar un sistema de seguridad con productos que trabajen juntos para compartir sus datos inteligentemente y reaccionar automáticamente ante las amenazas, los equipos de seguridad de TI podrán evitar la trampa de ponerse al día con el ataque de ayer y podrá defenderse mejor de lo que está por suceder mañana. Tener un "sistema" de seguridad implementado ayuda a aliviar la falta de habilidades en los temas de seguridad a los que se enfrentan los directores de TI. Es mucho más eficiente, en términos de tiempo y dinero, que las empresas hagan madurar su seguridad con herramientas que sean fáciles de utilizar y que se coordinen entre sí a lo largo de toda la organización".

La seguridad sincronizada resuelve el puzzle imposible de la ciberseguridad


Las ciberamenazas vienen a través de ataques a la cadena de suministro, correos electrónicos de suplantación de identidad (phishing), ataques de software, vulnerabilidades, wifis inseguras y muchos vectores más, las empresas necesitan una solución de seguridad que les ayude a eliminar estas filtraciones de datos e identifiquen mejor las amenazas que no han sido vistas. La Seguridad Sincronizada de Sophos, un sistema único e integrado, proporciona esta visibilidad tan necesaria contra las amenazas al integrar los productos para endpoint, red, móvil, Wi-Fi y cifrado de Sophos para compartir toda la información en tiempo real y responder automáticamente a los incidentes.

El 53% de los ciberataques son phishing

El ransomware afectó al 30% de víctimas de ataques
Redacción
martes, 16 de julio de 2019, 12:42 h (CET)

Sophos, líder global en seguridad para protección de redes y endpoints, anuncia los resultados de su informe internacional “The Impossible Puzzle of Cybersecurity”, que revela que los responsables de TI actualmente se encuentran sobrepasados por ciberataques provenientes de todas las direcciones y tienen problemas por mantenerse al día en materia de seguridad debido a la falta de experiencia, presupuesto y tecnologías actualizadas.

Los ciberdelincuentes usan múltiples métodos y cargas de ataque para un máximo impacto


El informe de Sophos muestra cómo las técnicas de ataque son diversas y, a menudo, cuentan con múltiples fases, lo que aumenta la dificultad a la hora de defender las redes empresariales. 1 de cada 5 directores de TI no sabe cómo ha sido atacado, y la diversidad de métodos de ataque significa que ninguna estrategia para defenderse es perfecta.

“Los ciberdelincuentes están evolucionando sus métodos de ataque y, a menudo, utilizan múltiples cargas para beneficiarse al máximo. Las vulnerabilidades de software son el punto de entrada inicial en el 23% de los incidentes, pero también son utilizados de alguna manera en el 35% del total de los ataques, lo que demuestra cómo se están utilizando las vulnerabilidades en múltiples etapas de la cadena de ataque", dice Chester Wisniewski, principal research scientist de Sophos. "Las empresas que sólo parchean externamente los servidores críticos son vulnerables a nivel interno y los cibercriminales están aprovechando estas y otras deficiencias en la seguridad".

El amplio rango, las múltiples etapas y la escala de los ataques de hoy en día están demostrando ser efectivos. Por ejemplo, el 53% de los que son víctimas de un ciberataque se ven afectados por el phishing y el 30% por ransomware.

Mientras que un 41% dice sufrir una filtración de sus datos.




La debilidad en seguridad lleva, cada vez más, a que se comprometa la cadena de suministro


Teniendo en cuenta las respuestas, no es sorprendente que el 75% de los responsables de TI consideren como un riesgo para la seguridad prioritario las vulnerabilidades de software, aquellas por no aplicar parches y/o las amenazas de tipo zero-day. El 50% considera un riesgo de seguridad alto el phishing. Y alarmantemente, tan solo un 16% de los directores de TI cree que su cadena de suministro represente un riesgo de seguridad prioritario, por lo que se está dejando expuesto un punto débil extra que los ciberdelincuentes probablemente añadirán a su repertorio de vectores de ataque.

“Los ciberdelincuentes siempre están buscando formas de acceder a las empresas, y ahora los ataques a la cadena de suministro está situándose cada vez más arriba en su lista de métodos a poner en práctica. Los responsables de TI deberían considerar la cadena de suministro como un riesgo para la seguridad prioritario, pero no lo hacen porque creen que estos ataques perpetrados por gobiernos se dirigen a objetivos de alto perfil. Si bien es cierto que los gobiernos pueden haber creado los modelos de estos ataques, una vez que estas técnicas son publicadas, otros ciberdelincuentes a menudo las adoptan por resultar ingeniosas y tener altas tasas de éxito", dice Wisniewski. “Los ataques a la cadena de suministro empresarial también son una forma efectiva en la que los ciberdelincuentes realizan ataques activos y automáticos, donde seleccionan a una víctima de entre un grupo más grande de objetivos para después acceder activamente a esa empresa específica mediante el uso de técnicas hand-to-keyboard y movimientos laterales, evitando ser detectados y pudiendo llegar a su destino".

En ciberseguridad faltan experiencia, presupuesto y tecnologías actualizadas


Según la encuesta de Sophos, los directores de TI señalan que sus equipos invierten una media del 26% de su tiempo a gestionar temas de seguridad. Sin embargo, el 86% afirma que podría mejorarse los conocimientos en ciberseguridad, y el 80% quiere un equipo más potente para detectar, investigar y dar respuesta a los incidentes de seguridad. La contratación de talento también es un problema, ya que el 79% dice que les supone un desafío poder reclutar personas con las habilidades que se demandan en ciberseguridad.

Con respecto a los presupuestos, el 66% dice que la inversión en ciberseguridad de su empresa (incluyendo tanto personas como tecnologías) está por debajo de lo que debería ser. Disponer de una tecnología actualizada es otro problema, con un 75% de acuerdo en que estar al día en materia de tecnologías para la ciberseguridad supone un desafío para su empresa. Esta falta de experiencia en seguridad, de presupuestos y de tecnologías actualizadas indica que los responsables de TI están teniendo problemas para responder a los ciberataques cuando deberían poder planificar y gestionar de manera proactiva los siguientes pasos en este sentido.

"Estar al tanto de por dónde vienen las amenazas requiere experiencia especializada, pero los responsables de TI a menudo tienen dificultades para encontrar el talento adecuado o no cuentan con un sistema de seguridad óptimo que les permita responder de manera rápida y eficiente a los ataques", dice Wisniewski. “Si las empresas pueden adoptar un sistema de seguridad con productos que trabajen juntos para compartir sus datos inteligentemente y reaccionar automáticamente ante las amenazas, los equipos de seguridad de TI podrán evitar la trampa de ponerse al día con el ataque de ayer y podrá defenderse mejor de lo que está por suceder mañana. Tener un "sistema" de seguridad implementado ayuda a aliviar la falta de habilidades en los temas de seguridad a los que se enfrentan los directores de TI. Es mucho más eficiente, en términos de tiempo y dinero, que las empresas hagan madurar su seguridad con herramientas que sean fáciles de utilizar y que se coordinen entre sí a lo largo de toda la organización".

La seguridad sincronizada resuelve el puzzle imposible de la ciberseguridad


Las ciberamenazas vienen a través de ataques a la cadena de suministro, correos electrónicos de suplantación de identidad (phishing), ataques de software, vulnerabilidades, wifis inseguras y muchos vectores más, las empresas necesitan una solución de seguridad que les ayude a eliminar estas filtraciones de datos e identifiquen mejor las amenazas que no han sido vistas. La Seguridad Sincronizada de Sophos, un sistema único e integrado, proporciona esta visibilidad tan necesaria contra las amenazas al integrar los productos para endpoint, red, móvil, Wi-Fi y cifrado de Sophos para compartir toda la información en tiempo real y responder automáticamente a los incidentes.

Noticias relacionadas

El día D ha llegado. A partir de este 19 de abril, empezarán a dejar de funcionar las 440.000 líneas de ADSL, que según los datos de la Comisión Nacional de los Mercados y la Competencia (CNMC), se verán afectadas por el paulatino cierre de las 8.526 centrales de cobre que hay en nuestro país. La mayoría de estas son propiedad de Telefónica, que espera culminar este proceso antes de mayo de 2025.

Los drones han cobrado protagonismo en los titulares de la información internacional, frecuentemente asociados a contextos de guerra. Un ejemplo reciente ha sido el ataque iraní a Israel, donde más de 300 drones han sido empleados en una escalada de tensiones que subraya la capacidad destructiva de estas herramientas. Sin embargo, más alla de su rol en la guerra, los drones tienen una cara mucho más amistosa y útil en una gran variedad de ámbitos profesionales y sociales.

La Facultad de Informática de la Universidad Complutense de Madrid acogerá la octava edición del Big Data Talent organizado por el Big Data International Campus de ENIIT, un Encuentro que se celebrará el 16 de abril y que reunirá a profesionales, estudiantes y empresas líderes en en Big Data, Inteligencia Artificial, AgroTech, HealthTech y Seguridad para explorar las últimas tendencias y oportunidades que ofrece el panorama tecnológico actual.

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris
© Diario Siglo XXI. Periódico digital independiente, plural y abierto