Sophos, referente en ciberseguridad, ha publicado su informe internacional: “The Impossible Puzzle of Cybersecurity”, en el que han concluido que los equipos de TI están desbordados por ciberataques y luchan para poder estar al día en ciberseguridad.
De este estudio se afirma el hecho de que las tácticas de los cibercriminales han evolucionado hasta el punto en el que se utilizan numerosos métodos de ataque y múltiples cargas maliciosas para beneficiarse al máximo.
La suplantación de identidad en el correo electrónico (phishing) afecta al 53% de los casos; al mismo tiempo que el 41% de las víctimas sufre la filtración de sus datos personales. La vulnerabilidad del software fue la causa, en un 23%, de los incidentes y se utilizó en un 35% de los ciberataques, demostrando que los exploits se están usando en varias fases.
Los equipos de TI pasan el 26% de su tiempo gestionando la seguridad, pero igualmente deben lidiar con la falta de experiencia, presupuesto y tecnologías actualizadas. De hecho, el 66% reclama que el presupuesto de ciberseguridad de su empresa está por debajo del que perciben como necesario.
El informe de Sophos revela las variadas técnicas de ataque, lo que supone una dificultad mayor para defender las redes empresariales. 1 de cada 5 directores de TI no sabe de dónde proviene el ataque.
Chester Wisniewski, principal research scientist de Sophos, dice que “Los ciberdelincuentes están evolucionando sus métodos de ataque y, a menudo, utilizan múltiples cargas para beneficiarse al máximo. Las vulnerabilidades de software son el punto de entrada inicial en el 23% de los incidentes, pero también son utilizados de alguna manera en el 35% del total de los ataques, lo que demuestra cómo se están utilizando las vulnerabilidades en múltiples etapas de la cadena de ataque”. Y añade: “Las empresas que sólo parchean externamente los servidores críticos son vulnerables a nivel interno y los cibercriminales están aprovechando estas y otras deficiencias en la seguridad”.
Teniendo en cuenta las respuestas que se han recogido en el informe, no sorprende que el 75% de los responsables de TI consideren un riesgo prioritario para la seguridad las vulnerabilidades de software. Sólo un 50% considera un riesgo de seguridad alto el phishing; y alarmantemente sólo un 16% de los directores de TI cree que su cadena de suministro representa un riesgo de seguridad prioritario. Por lo que se está dejando expuesto un punto débil extra en el que los ciberdelincuentes probablemente añadirán a su repertorio de vectores de ataque. “Los ataques a la cadena de suministro empresarial también son una forma efectiva en la que los ciberdelincuentes realizan ataques activos y automáticos, donde seleccionan a una víctima de entre un grupo más grande de objetivos para después acceder activamente a esa empresa específica mediante el uso de técnicas hand-to-keyboard y movimientos laterales, evitando ser detectados y pudiendo llegar a su destino”, explica Wisniewski.
Las ciberamenazas vienen a través de ataques a la cadena de suministro, correos electrónicos de suplantación de identidad, ataques de software, vulnerabilidades, WiFis inseguras y muchos vectores más. Las empresas necesitan una solución de seguridad que les proporcione esa ayuda para eliminar estas filtraciones de datos e identifiquen mejor las amenazas que no han sido vistas.
El estudio “The Impossible Puzzle of Cybersecurity” fue llevado a cabo por Vanson Bourne, empresa independiente especialista en estudios de mercado, entre diciembre de 2018 y enero de 2019. Se realizaron 3.100 entrevistas a responsables de TI de 12 países en todos los continentes; que fueron Estados Unidos, Canadá, México, Colombia, Brasil, Reino Unido, Francia, Alemania, Australia, Japón, India y Sudáfrica. Todos los encuestados pertenecían a empresas de entre 100 y 5.000 empleados.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…