HayCanal.com

La mitad de las organizaciones no podrían neutralizar ciberataques

La mitad de las organizaciones no podrían neutralizar ciberataques

Los atacantes pueden infiltrarse en sus redes.

Según un estudio de CyberArk, el 50 por ciento de las organizaciones afirma que los atacantes pueden infiltrarse en sus redes siempre que lo intenten. A pesar de que las empresas están aumentando las inversiones en automatización y agilidad, existe una falta general de conocimiento sobre la existencia de credenciales privilegiadas (en DevOps, automatización de procesos robóticos (RPA) y en la nube), aumentando así el riesgo.

Según el Informe de CyberArk Global Advanced Threat Landscape 2019, menos de la mitad de las organizaciones tiene implementada una estrategia de seguridad de acceso privilegiado para DevOps, IoT, RPA y otras tecnologías que son fundamentales para las iniciativas digitales. Esta debilidad facilita que los atacantes asalten el acceso privilegiado que les permita moverse lateralmente a través de una red para avanzar en su ataque.

La prevención de este movimiento lateral es una razón fundamental por la que las organizaciones están mapeando las inversiones en seguridad contra puntos de mitigación clave a lo largo de la cadena de ciberataques, y están asignando un 28 por ciento del gasto total en seguridad en los próximos dos años para detener la escalada de privilegios y el movimiento lateral.

Las inversiones proactivas para reducir el riesgo son críticas, según las principales amenazas citadas por los encuestados:

·         El 78 por ciento considera que los hackers constituyen una de las tres principales amenazas  contra sus activos críticos, seguido por el crimen organizado (46 por ciento), los hacktivistas (46 por ciento) y los empleados de la compañía con credenciales privilegiadas (41 por ciento)

·         El 60 por ciento de los encuestados citó ataques externos, como phishing, seguido de ransomware (59 por ciento) y Shadow IT (45 por ciento)

Barreras de seguridad para la transformación digital y la prioridad de privilegios

El estudio desvela que, si bien las compañías ven la seguridad de acceso privilegiado como un componente central de un programa de seguridad cibernética efectivo, este hecho aún no se ha traducido en acciones para proteger tecnologías de transformación digital fundamentales.

·         El 84 por ciento afirma que la infraestructura de TI y los datos críticos no estarán completamente protegidos a menos que las cuentas privilegiadas, las credenciales de acceso, contraseñas y claves de cifrado también lo estén.

·         A pesar de esto, solo el 49 por ciento cuenta con una estrategia de seguridad de acceso privilegiado para proteger las aplicaciones críticas para el negocio y la infraestructura en la nube, respectivamente, y aún menor porcentaje tiene una estrategia para DevOps (35 por ciento) o IoT (32 por ciento).

"Las organizaciones entienden cada vez mejor la importancia de la mitigación a lo largo de la cadena de ciberataques y por qué la prevención de “credential creep” y el movimiento lateral es fundamental para la seguridad", afirma Adam Bosnian, vicepresidente ejecutivo de desarrollo de negocios globales de CyberArk. "Pero este conocimiento debe extenderse a la implementación sistemática de estrategias de seguridad cibernética proactivas en todas las infraestructuras y aplicaciones modernas, con el fin de reducir específicamente el riesgo relacionado con los privilegios, para reconocer el valor empresarial tangible de las iniciativas de transformación digital".

Cumplimiento normativo global

Según la encuesta, un sorprendente 41% de las compañías estaría dispuesto a pagar multas por el incumplimiento de las principales regulaciones, pero no cambiaría sus políticas de seguridad incluso después de sufrir un ataque cibernético. Teniendo en cuenta las multas por valor de más de 300 millones de dólares por incumplimiento del Reglamento General de Protección de Datos (GDPR) que se imponen a las organizaciones por violaciones de datos, esta mentalidad no es razonable.

La encuesta también examinó el impacto de las principales regulaciones en todo el mundo:

·         GDPR: Menos de la mitad (46 por ciento) están completamente preparados para la notificación de infracción y la investigación dentro del período obligatorio de 72 horas.

·         Ley de notificación de violación de datos de Australia: el 62 por ciento de los encuestados australianos informaron que estaban completamente preparados para cumplir con la totalidad de la ley, que entró en vigor en febrero de 2019.

·         Ley de privacidad del consumidor de California (CCPA): solo el 37 por ciento está preparado para la entrada en vigor de esta norma en 2020; El 39 por ciento está trabajando activamente para cumplir con los requisitos de plazo.


Últimas Noticias

Lo más leido

Nombramientos