Actualidad
Bases de Datos
Informativo
Análisis
Internet de las Cosas
Ciberseguridad
Business Critical
Consultoría
Hacker

Los agujeros de seguridad más comunes en la empresa

El Informe de Seguridad 2016 de Cisco muestra la desconfianza de las empresas en su seguridad y los errores más graves que suelen darse. Los ciberataques a empresas ya son algo asegurado, la única pregunta es cuándo.

seguridad ciberataque

Como cada año, la empresa de TI Cisco, ha publicado su Informe Anual de Seguridad 2016, un revelador análisis de la seguridad y las tendencias tecnológicas que presenta el mercado. Los ciberataques cada vez más refinados, la preocupación de las empresas y los vacíos legales son algunos de los factores más importantes que señala el estudio.

La seguridad en la red es un campo en el que las empresas están teniendo que avanzar a marchas forzadas; los ataques a sus empresas vía digital sigue incrementándose día a día, por lo que las compañías deben enfrentarse a retos cada vez más difíciles: “es tan solo una cuestión de tiempo que una empresa reciba uno de estos ataques”, declara el director de Seguridad de Cisco,  Eutimio Fernández.

 

¿David contra Goliat?

Se trata de un enemigo difícil de combatir: el mercado del cibercrimen es tres veces mayor que el de seguridad, además de contar con una red de hackers que comparten toda la información. Las empresas, en cambio, no cuentan con una red de información tan amplia como ellos, ni pueden obrar tan libremente; se enfrentan a las barreras burocráticas cada vez que deben poner una estrategia en marcha o una inversión, lo que resultan en la ralentización de la empresa a la hora de adaptarse a los cambiantes malware.

Ante esta perspectiva, son naturales las dudas de las empresas respecto a su seguridad: solo un 45%  confía en su estrategia; este dato, unido a la infraestructura obsoleta que creen tener un 41% de las empresas, está empujando a las compañías a prestar mucha más atención a este campo.

 

Las claves

1. La concienciación: las organizaciones consultadas admiten que los inversores y las autoridades demandan mayor transparencia en los riesgos que afectan a las compañías; sus preocupaciones se reflejan en los consejos de administración de las empresas que, pretenden incrementar las medidas en ciberseguridad.

Una mayor colaboración entre empresas ayudaría a prevenir los ataques más eficientemente; la Unión Europea, consciente de ello, acaba de aprobar una ley en ciberseguridad que busca acabar con los vacíos legales. Aun así, como señala el director de Cisco, falta proactividad por parte de los estados a la hora de poner en práctica la ley: si no hay denuncia, no hay investigación.

Más específicamente, en España se está preparando una ley que obligará a las empresas a comunicar los incidentes en seguridad que sufran las compañías, pero “creada la ley, creada la trampa”: no existe una definición específica de lo que es un incidente, lo cual continúa el vació legal de los ciberataques. España es el tercer país que más ataques de este tipo sufre. "La importancia de acabar con las respuestas fragmentadas empieza a calar en las empresas, que poco a poco empiezan a coordinarse.

2. Infraestructura obsoleta: el 92% de los dispositivos de internet analizados en el informe contienen vulnerabilidades típicas, mientras que el 36% de los equipos no tienen soporte, impidiendo actualizaciones o parches.

“Es necesario crear hardwares que puedan evolucionar y adaptarse, al igual que hacen los hackers. Desarrollar la tecnología es vital en esta batalla” explica Eutimio Fernández. La arquitectura de seguridad de las empresas está en constante desarrollo; de media, una compañía cuenta con 40 o 50 productos de seguridad, los cuales son difíciles de integrar y muy costoso.

3. Externalización de la seguridad: el refinamiento de los cibercriminales exige el mayor nivel de especialización posible, un campo poco nutrido de candidatos; como resultado las empresas están tendiendo a externalizar servicios relacionados con la seguridad. La dificultad de integrar todos los sistemas también alimenta está tendencia.

4. Servidores comprometidos: Ahora los hackers utilizan más servidores legítimos comprometidos para evitar ser detectados en sus intenciones malignas. Un ejemplo claro es la web Wordpress, cuyas incidencias han crecido en más de un 200% este año.

5. Complementos de navegación maliciosos: Las empresas consideran los adds on como una amenaza de bajo nivel, un craso error ya que es una fuente potencial de robo de datos corporativos que afecta a más de un 85% de las empresas. Este robo también está correlacionado con la infraestructura obsoleta ya mencionada, no se actualiza el software regularmente y por lo tanto no se preparan para los nuevos adware o malvertising.

 “En España está muy propagada la idea de que si funciona es mejor no tocarlo; en campos dónde se evoluciona constantemente no es una buena decisión”, declara Fernández a CSO España.

6. DNS, un peligro olvidado: es un punto ciego muy utilizado para obtener datos (un 92% de malware conocido utiliza DNS): los equipos de seguridad no suelen interaccionar con los expertos DNS y las empresas pueden pagar un alto precio por ello.

7. El tiempo de detección: el tiempo medio de detección de un ataque se encuentra entre los 100 y 200 días, cuando ya es demasiado tarde; solo un 24% de las detecciones se realizan a tiempo a causa de la poca inversión que realizan las empresas en los sistemas de detección de intrusos. Se trata de una tecnología tan compleja que la mayoría de expertos TI no entienden; Cisco, en cambio, ha conseguido reducir ese lapso a tan solo 17,5 horas empleando nuevas técnicas como la seguridad retrospectiva.

“Existe un déficit de más de un millón de expertos que sepan analizar el feedback que arrojan estos sistemas” ha comentado el director de Cisco. Los SOC (Centro de Operaciones de Seguridad) monitorizan los datos para detectar anomalías y patrones que indiquen un intruso: debido a la habilidad  e ingenio de los hackers, no es una vigilancia que se pueda automatizar; las máquinas no pueden todavía ser tan creativas como el ser humano.

Como conclusión al informe, Fernández señala las claves a seguir para preparase para el futuro: “La nueva era del IoE requiere una robusta estrategia de seguridad basada en el desarrollo de la tecnología, la formación de profesionales preparados y la colaboración de toda la industria”.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper