Los hackers sólo necesitan 10 horas para violar la seguridad de las empresas

La ciberseguridad supone un reto para las empresas de todos los sectores. Y pese a sus esfuerzos, deben saber que es prácticamente imposible estar completamente seguras. Tarde o temprano, se producirá una brecha, por lo que tienen que estar preparadas para detectar el ataque con rapidez y minimizar los daños.

‘The Black Report 2018. Decoding the minds of hackers’, elaborado por Nuix, ha consultado a hackers profesionales, probadores de seguridad y responsables de responder ante este tipo de incidentes para conocer cuál es la amenaza real a la que están expuestas las corporaciones. Los resultados son alarmantes. El 71% de los hackers consultados en el informe creen que podría encontrar una brecha en el perímetro de una empresa en apenas 10 horas. Y la inmensa mayoría (91%) dice que precisaría menos de 15 horas. Asimismo, la mayoría de los especialistas necesitaría menos de 10 horas para identificar datos de valor crítico para la empresa (79%) y exfiltrar datos (90%).

Además, hay sectores especialmente vulnerables. El 18% de los expertos consideran que sólo necesitaría una hora para romper el perímetro de las compañías de hostelería o de la industria de la alimentación y bebidas. Especialmente preocupante es la vulnerabilidad que detectan los hackers en sectores donde se manejan información crítica y de alta confidencialidad. Por ejemplo, el 84% de los expertos piensan que podrían violar el perímetro de seguridad, identificar información crítica y exfiltrar datos de hospitales u otras instituciones vinculadas con la salud en menos de 10 horas.

El informe hace hincapié en el desequilibrio que existe entre las pocas horas que hacen falta para poner en peligro la ciberseguridad de una empresa y el tiempo necesario para que la organización comprometida lo descubra. Así, indica que la mayoría de los informes de la industria señalan que el tiempo medio entre la violación del perímetro de una empresa y su descubrimiento está entre 200 y 300 días.

El estudio precisa que el 88% de los hackers se sirven de técnicas de ingeniería social como el phising para obtener información sobre su objetivo antes de atacarlo. En cuanto a las formas preferidas para perpetrar el ataque, predominan los ataques de red (28%), ingeniería social (27%) y phising (22%).

Por otra parte, el 80% de los encuestados indica que emplea herramientas gratuitas y fáciles de obtener en internet, como soluciones open source o exploit packs; mientras que el 70% usa herramientas anti-forenses o técnicas para encubrir sus ataques. De hecho, el 77% de los consultados asegura que su presencia nunca o raramente (entre el 5% y 15% de las veces) es detectada por los equipos de seguridad de sus objetivos. Y el 95% señala que sus ataques sólo son detectados en menos de la mitad de las ocasiones.

David Ramos

Soy periodista freelance especializado en información económica, gestión empresarial y tecnología. Yo no elegí esta especialidad. Fue ella la que me escogió a mí.

Recent Posts

Nutanix Enterprise AI permitirá ejecutar aplicaciones de inteligencia artificial on-premise y en la nube pública

Se puede implementar en plataformas de Kubernetes, el edge, centros de datos y servicios como…

3 horas ago

Red Hat comprará Neural Magic

La empresa adquirida está especializada en software para impulsar las cargas de trabajo de inferencia…

3 horas ago

Las serias implicaciones de la inteligencia artificial en la disponibilidad energética

Gartner cree que 4 de cada 10 centros de datos de IA se enfrentarán a…

4 horas ago

Datadog lanza Kubernetes Active Remediation

Esta herramienta ayuda a automatizar la detección de problemas y a reparar entornos de Kubernetes.

5 horas ago

Así es TOUGHBOOK 33mk4, la nueva tableta desmontable de Panasonic Connect

Entre sus características se encuentran una pantalla de 12 pulgadas en formato 3:2 y un…

5 horas ago

NetApp introduce nuevos sistemas AFF A-Series y AFF C-Series

La compañía lanza, por un lado, los modelos AFF A20, A30 y A50 y, por…

6 horas ago