Las empresas emplean 48 días al año a investigar incidentes de ciberseguridad

Seguridad

Según un estudio de Sophos, la mayoría de los ataques importantes se encuentran en servidores y redes.

La mayoría de las veces, los responsables de TI descubren a los cibercriminales en los servidores y las redes empresariales.

Así lo revela un estudio de Sophos, que especifica que el 37 % de los ataques más importantes se hallaron en los servidores y otros 37 %, en las redes. Estos porcentajes son bastante más elevados que los correspondientes a ataques descubiertos en endpoints y en dispositivos móviles.

“Los servidores almacenan datos financieros, de empleados, propios y otros datos confidenciales, y con leyes cada vez más estrictas como la del GDPR que requieren que las empresas informen sobre las violaciones de datos, apostar por la seguridad de los servidores es un deber”, comenta Ricardo Maté, director general de Sophos para España y Portugal. “Tiene sentido que los administradores de TI estén centrados principalmente en proteger los servidores críticos para la empresa y en evitar que los atacantes accedan a la red, lo que lleva a más detecciones de ciberdelincuentes en estas dos áreas”.

“No obstante”, añade, “los directores de TI no pueden ignorar a los endpoints ya que la mayoría de los ciberataques comienzan ahí”. El caso es que “una cantidad más alta de la esperada de los administradores de TI todavía no es capaz de identificar cómo ni cuándo están llegando las amenazas al sistema”.

“Si los administradores de TI no conocen el origen o el movimiento de un ataque”, sentencia Maté, “entonces no pueden minimizar el riesgo e interrumpir la cadena de ataques para evitar una mayor infiltración”. De entre el grupo de víctimas de ciberataques, solamente 1 de cada 5 es capaz de identificar la forma en la que accedieron los atacantes. Y un 17 % no saben cuánto tiempo pasó desde su entrada hasta la detección.

A la hora de valorar las soluciones EDR de detección y respuesta para endpoints un 27 % de los directores de TI apunta a la identificación de eventos sospechosos como principal necesidad para atajar problemas con mayor rapidez. Un 18 % y un 13 %, respectivamente, hablan de la administración de alertas y la priorización de eventos sospechosos.

Las empresas tardaron unas 13 horas de media el año pasado en identificar el ciberataque más significativo que las alcanzó.

Y las que investigan al menos un posible incidente de seguridad al mes emplean 4 días en dicha investigación. O, al cabo del año, 48 días.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor