Más de un tercio de las organizaciones que sufrieron un ataque de ciberseguridad en 2016 tuvieron pérdidas sustanciales (superiores al 20%) de clientes, ingresos y oportunidades de negocio, según revelan los responsables de seguridad informática.
Tras los ataques, el 90% de dichas organizaciones están
mejorando sus tecnologías y procesos de defensa frente a amenazas separando las
funciones de seguridad y de TI (38%), mejorando la concienciación de los
empleados mediante formación (38%) e implementando técnicas de mitigación del
riesgo (37%).
Así se desprende del Informe Anual de Ciber-seguridad 2017 de Cisco, que incluye el Security Capabilities Benchmark Study y cuyas conclusiones se basan en entrevistas a cerca de 3.000 directores de Seguridad (CSOs, Chief Security Officers) y responsables de Operaciones de Seguridad de 13 países.
El coste de ciberamenazas: pérdida de
clientes y de ingresos
El Informe Anual de Ciber-seguridad 2017 revela el
impacto financiero potencial de los ataques para los negocios, desde pymes
hasta grandes empresas. Para más del 50% de las organizaciones que sufrieron
una brecha de seguridad, el incidente llegó a divulgarse y fue sometido a la
opinión pública. Los procesos de operaciones (parada de sistemas de
productividad críticos) y de finanzas fueron los más afectados, seguidos por
reputación de marca y retención de clientes.
Para las organizaciones que sufrieron un ataque, las
consecuencias fueron sustanciales:
- El 22% de las organizaciones atacadas perdieron clientes (el 40% perdieron más del 20% de su base de clientes).
- El 29% perdieron ingresos, y el 38% de este grupo tuvo pérdidas superiores al 20% de los ingresos.
- El 23% de las organizaciones atacadas perdieron oportunidades de negocio (el 42% perdieron más del 20%).
En 2016, la actividad de los ciber-delincuentes se ha
profesionalizado aún más. La continua evolución tecnológica, impulsada por la
digitalización, crea nuevas oportunidades para los ciber-criminales. Aunque los
atacantes siguen utilizando técnicas ya probadas y efectivas, también se apoyan
en nuevas aproximaciones que imitan la estructura de “gestión intermedia” de
sus objetivos empresariales.
- Nuevos métodos de ataque simulan las jerarquías corporativas: algunas campañas de malvertising emplearon brokers (o “puertas”) que funcionan como links intermedios, enmascarando la actividad maliciosa. Los atacantes pueden entonces moverse con mayor rapidez, mantener su espacio operativo y evitar la detección.
- Oportunidad y riesgo asociado al Cloud: el 27% de las aplicaciones Cloud de terceros introducidas por los empleados -con la intención de incrementar su eficiencia y crear nuevas oportunidades de negocio- fueron consideradas como de alto riesgo y generaron preocupaciones de seguridad significativas.
- El clásico adware (software que descarga publicidad sin el permiso del usuario) ha mantenido su efectividad, infectando al 75 por ciento de las organizaciones investigadas.
- Por el contario, ha disminuido el uso de grandes exploit kits como Angler, Nuclear y Neutrino -tras la desmantelación de sus creadores en 2016-, aunque les han suplantado pequeños grupos de ciber-delincuentes.
Blindar el negocio y mantener la vigilancia
El Informe 2017 desvela que sólo el 56% de las alertas de
seguridad son investigadas, y menos de la mitad de las alertas legítimas son
remediadas. Los defensores, aunque confían en sus herramientas de seguridad, se
enfrentan a importantes retos de complejidad y carencia de profesionales,
dejando brechas en términos de tiempo y espacio operativo que los atacantes
pueden utilizar como ventaja. Cisco recomienda los siguientes pasos para
prevenir, detectar y mitigar las amenazas y minimizar el riesgo:
- Convertir la seguridad en prioridad de negocio: la dirección ejecutiva debe promover la seguridad y convertirla en una prioridad.
- Evaluar la estrategia operativa: revisar las prácticas de seguridad, parcheo y control de puntos de acceso a los sistemas de red, aplicaciones, funciones y datos.
- Medir la eficacia de seguridad: establecer métricas claras y utilizarlas para validar y mejorar las prácticas de seguridad.
- Adoptar una estrategia de defensa integrada: convertir la integración y la automatización en una prioridad para incrementar la visibilidad, mejorar la interoperabilidad y reducir el Tiempo de Detección para detener los ataques. De esta forma, los equipos de Seguridad pueden enfocarse en investigar y remediar los ataques más dañinos.
David Ulevitch, vicepresidente y director general de la
división de Seguridad en Cisco, declaró:
“Una de las métricas clave del Informe 2017 es el tiempo que se tarda en
descubrir y detener la actividad maliciosa. Cisco ha conseguido reducir este
‘Tiempo de Detección’ a tan solo seis horas. Y una de las nuevas métricas es el
‘Tiempo para Evolucionar’, que examina la velocidad con la que los
ciber-delincuentes cambian los ataques para ocultar su identidad. Con estas y
otras métricas recopiladas en el Informe, y trabajando con las organizaciones
para automatizar e integrar su defensa frente a amenazas, podemos ayudarles a
minimizar el riesgo operativo y financiero y a que su negocio prospere”.
Fuente: Diarioti.com