La ciberseguridad supone un reto para las empresas de todos los sectores. Y pese a sus esfuerzos, deben saber que es prácticamente imposible estar completamente seguras. Tarde o temprano, se producirá una brecha, por lo que tienen que estar preparadas para detectar el ataque con rapidez y minimizar los daños.
‘The Black Report 2018. Decoding the minds of hackers’, elaborado por Nuix, ha consultado a hackers profesionales, probadores de seguridad y responsables de responder ante este tipo de incidentes para conocer cuál es la amenaza real a la que están expuestas las corporaciones. Los resultados son alarmantes. El 71% de los hackers consultados en el informe creen que podría encontrar una brecha en el perímetro de una empresa en apenas 10 horas. Y la inmensa mayoría (91%) dice que precisaría menos de 15 horas. Asimismo, la mayoría de los especialistas necesitaría menos de 10 horas para identificar datos de valor crítico para la empresa (79%) y exfiltrar datos (90%).
Además, hay sectores especialmente vulnerables. El 18% de los expertos consideran que sólo necesitaría una hora para romper el perímetro de las compañías de hostelería o de la industria de la alimentación y bebidas. Especialmente preocupante es la vulnerabilidad que detectan los hackers en sectores donde se manejan información crítica y de alta confidencialidad. Por ejemplo, el 84% de los expertos piensan que podrían violar el perímetro de seguridad, identificar información crítica y exfiltrar datos de hospitales u otras instituciones vinculadas con la salud en menos de 10 horas.
El informe hace hincapié en el desequilibrio que existe entre las pocas horas que hacen falta para poner en peligro la ciberseguridad de una empresa y el tiempo necesario para que la organización comprometida lo descubra. Así, indica que la mayoría de los informes de la industria señalan que el tiempo medio entre la violación del perímetro de una empresa y su descubrimiento está entre 200 y 300 días.
El estudio precisa que el 88% de los hackers se sirven de técnicas de ingeniería social como el phising para obtener información sobre su objetivo antes de atacarlo. En cuanto a las formas preferidas para perpetrar el ataque, predominan los ataques de red (28%), ingeniería social (27%) y phising (22%).
Por otra parte, el 80% de los encuestados indica que emplea herramientas gratuitas y fáciles de obtener en internet, como soluciones open source o exploit packs; mientras que el 70% usa herramientas anti-forenses o técnicas para encubrir sus ataques. De hecho, el 77% de los consultados asegura que su presencia nunca o raramente (entre el 5% y 15% de las veces) es detectada por los equipos de seguridad de sus objetivos. Y el 95% señala que sus ataques sólo son detectados en menos de la mitad de las ocasiones.
Girará en torno a tres temáticas: desinformación, contrainteligencia y credenciales expuestas.
El 57 % de las compañías españolas está manteniendo este año su nivel de inversión…
Entre los problemas a los que se enfrentan las compañías con infraestructura distribuida geográficamente se…
Juniper Research prevé un incremento del 50 % en el tráfico de mensajes para 2025.
Aumentaron un 20,4 % durante los meses de julio, agosto y septiembre para llegar a…
CrowdStrike celebra este evento en Ámsterdam entre el 5 y el 7 de noviembre.