CIBERSEGURIDAD

Casi la mitad de los sistemas de endpoint comprometidos en los últimos 12 meses, encuentra SANS Insititute

Los atacantes cibernéticos todavía están aprovechando la ola del éxito al atacar a quienes navegan por la web a través de sus sistemas de punto final.
Los piratas informáticos siguen accediendo regularmente a todos los datos valiosos (inicios de sesión, credenciales de acceso y más), según descubrió SANS en su tercera encuesta de seguridad de terminales.
Después de interrogar a 829 profesionales de TI, llegaron a la conclusión de que existe una clara necesidad de un enfoque más proactivo para detectar amenazas y compromisos. El 44% de los encuestados dijo que sus sistemas de terminales se habían visto comprometidos durante los últimos 2 años, y un valiente 15% admitió que no sabía cuántas amenazas se detectaron al buscarlas activamente.
Más de 1 de cada 4 encuestados dijo que fue un tercero el que les notificó la infracción, en lugar de ser detectada inicialmente por la empresa atacada. Entonces, ¿alguien, o algo, necesita actuar en conjunto? ¿O los piratas informáticos están un paso por delante de la comunidad de seguridad?
Bueno, sabemos que los piratas informáticos siempre están buscando nuevos métodos y sabemos que tienen varios métodos a su disposición, con nuevos métodos de phishing, nuevos kits de exploits y como aparecer de izquierda a derecha y al centro. Además, se ha descubierto que los métodos que se han utilizado de manera constante durante décadas (literalmente toda una vida en términos informáticos), como los ataques DDoS, evolucionan y cambian de naturaleza para evadir las medidas de seguridad, ya que encontrados por empresas como Corero en sus análisis.
Muchos expertos han citado en el pasado la falta de visibilidad de la red como el factor central que socava su postura de seguridad. Sin embargo, depende de a quién le preguntes y qué experiencias hayan tenido en el pasado; pregúntale al CISO de una empresa que sufrió una grave suplantación de identidad y te dirá que sus usuarios finales son el punto débil, ya que los piratas informáticos apuntan a su falta de conciencia para Entre. Pregúntele a alguien que haya tenido un APT al acecho en su sistema durante 12 meses que luego explotó y le dirá que es un problema de visibilidad.
Lo que SANS ha encontrado es que el 41% de los encuestados dijeron que no pudieron adquirir información sobre datos sensibles no autorizados que necesitan para detectar amenazas. Además, el 74% de los encuestados dijeron que quieren resultados de las consultas de endpoints en una hora o menos; ¡el 38% quiere esos datos en 5 minutos o menos!
Como sucede a menudo con la detención de delitos y fraudes, parece que la VELOCIDAD es esencial, y la capacidad de actuar con rapidez es esencial para evitar mayores daños y gastos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar