El 93% de los responsables de ciberseguridad están desbordados, según McAfee Labs

El estudio realizado a los responsables de seguridad de diferentes compañías revela que el 93% de los encuestados no es capaz de clasificar todas las posibles ciberamenazas.

Ciberseguridad

Intel Security acaba de presentar su informe de amenazas McAfee Labs Threats Report: December 2016.

Tras más de 400 entrevistas con profesionales de la ciberseguridad de diferentes empresas, industrias y países, se han extraído las siguientes conclusiones del estudio:

  • Aumento de incidentes. El 67% de los encuestados reconoce que se ha producido un aumento en los incidentes de seguridad.
  • Sobrecarga de alertas. Las organizaciones no son capaces investigar correctamente el 25% de sus alertas de seguridad.
  • Problemas de clasificación. El continuo aumento de alertas y ciberataques provoca que un 93% de los encuestados sea incapaz de clasificar todas las amenazas potenciales.
  • Causas de este incremento. De los encuestados que informaron de un aumento en los incidentes, el 57% afirma que son atacados más a menudo, mientras que el 73% cree que son capaces de detectar mejor los ataques.
  • Señales de amenazas. Para el 64% de los encuestados, las señales de detección de amenazas más comunes continúan siendo los puntos de control de seguridad tradicionales: antimalware, firewall y sistemas de prevención de intrusiones.
  • Proactivo vs. Reactivo. La mayor parte de los encuestados afirma ir avanzando en el objetivo de alcanzar una estrategia de seguridad proactiva; pese a ello, el 26% sigue operando en modo reactivo.
  • Adversarios. El 68% de las investigaciones en 2015 involucraron a una entidad específica, ya sea como un ataque externo dirigido o como una amenaza interna.
  • Causas para la investigación. Los encuestados consideran que el malware genérico ha encabezado la lista de incidentes (30%), seguido de ataques malware dirigidos (17%), ataques a las redes (15%), pérdidas de datos originados por incidentes internos (12%), amenazas internas (10%), ataques directos de otros países (7%) y `hacktivismo´ (7%).

El informe también muestra algunas de las muchas maneras en que los ciberdelincuentes colocan troyanos dentro del código legítimo para: ocultar los parches ejecutables sobre la marcha a medida que se descargan a través de ataques man-in-the-middle (MITM); agrupar archivos "limpios" y "sucios" utilizando carpetas o unificadores; modificar ejecutables a través de parches, manteniendo el uso de la aplicación; modificar mediante código interpretado, código abierto o descompilado; infectar el código fuente maestro, especialmente en las bibliotecas redistribuidas.

2016, ¿el año del ransomware

A finales del tercer trimestre, el número de nuevas muestras de ransomware había alcanzado la cifra de 3.860.603, lo que se tradujo en un aumento del 80% en las muestras totales de ransomware desde el comienzo del año. Más allá del salto en volumen, el ransomware ha experimentado notables avances técnicos en 2016, incluyendo la encriptación de disco parcial o total, cifrado de sitios web, anti-sandboxing, kits de exploits más sofisticados e incremento del ransomware-as-a-service.

No obstante, una mayor cooperación en la industria de la seguridad y la aplicación de medidas legales han comenzado a dar buenos resultados en la lucha contra los cibercriminales. Como resultado, se espera que el crecimiento de los ataques de ransomware se ralentice en 2017.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS