Las empresas luchan por una ciberseguridad efectiva


Una nueva encuesta muestra que el dinero que las compañías gastan en herramientas de ciberseguridad no necesariamente da como resultado una mejor seguridad.

Las organizaciones de todos los tamaños están bajo el ataque casi constante de los ciberdelincuentes, eso lo sabemos. Y, por supuesto, deben defenderse de los ataques. Pero hay algunas preguntas importantes sobre cuán efectiva es su capacidad para hacerlo. Un nuevo informe de Mandiant Safety Validation tiene como objetivo abordar esas preguntas.

«Los clientes están tomando decisiones e implementando tecnologías con muchos supuestos … en torno al valor que están obteniendo», dice Chris Vital, fundador de Verodin y ahora vicepresidente senior de Validación de Seguridad de Mandiant. «Y lo que estamos viendo en casi todos los casos es que se queda corto».

De hecho, menos del 10% de los ataques, en promedio, incluso generan una alerta, agrega.

«Creo que habla del hecho de que muchos controles se venden con configuraciones débiles listas para usar», dice Vital, explicando la diferencia entre el número de ataques de prueba generados y el número que genera alertas. «Y luego los clientes no tienen los recursos para ajustarlos y ajustarlos».

De acuerdo con la «Informe de efectividad de seguridad de Mandiant 2020, «la brecha de efectividad existe en toda la pila de seguridad, desde más de la mitad (54%) de las organizaciones que descubrieron que les faltaban tácticas de ataque en la etapa inicial, hasta el 67% que vio tácticas exitosas de extracción de datos utilizadas en su contra. Los números se generaron a partir de ataques que se ejecutaron en 100 entornos de producción Fortune 1000 que representan 11 industrias que emplean 123 tecnologías de seguridad líderes del mercado, como productos y servicios de pink, correo electrónico, punto ultimate y en la nube.

Esos servicios y productos de seguridad son parte del problema, según Key. «A medida que agrega más herramientas, aumenta la complejidad. Y cuanto más complejos somos, más desafiante es mantener las cosas configuradas correctamente: saber en qué confiar y realmente obtener valor», dice.

Con la experiencia en seguridad como un problema bien documentado para la industria, la verdadera pregunta no es si la tecnología de seguridad está a la altura del trabajo, sino si las organizaciones están a la altura de la tarea de comprar, configurar y aprovechar al máximo las tecnologías que compra.

«Se podría argumentar que las capas de seguridad ahora son probablemente más complicadas que las redes generales y las capas del entorno de TI», dice Important. «Pero no tenemos nada que valide y atraviese la señal para garantizar que estas cosas funcionen juntas correctamente, garantizar que mis sensores tengan la marca de tiempo correcta, garantizar que esos eventos atraviesen mis cortafuegos y equilibradores de carga a mi SIEM, o garantizar que mi SIEM lo pasa correctamente a mis herramientas de administración para que no haya daños en la foundation de datos y todas las alertas se activen «.

Esa falta de colaboración y correlación es parte del entorno que permite que los archivos maliciosos se entreguen y comiencen a moverse el 48% del tiempo, con éxito de movimiento lateral en el 54% de los casos, según el informe.

Si bien la implementación de herramientas de seguridad utilizando nada más que una configuración lista para usar es una fuente de fallas agravada por la falta de recursos para implementarlas de otra manera, Vital dice que el informe contiene las semillas del optimismo.

«Hay una gran capacidad en las herramientas principales que están disponibles. Por lo tanto, hay mucho espacio para pasar de cero a 60 muy rápidamente», explica. El proceso de aceleración puede ser crítico, especialmente en el entorno empresarial actual.

«En este momento hay una conversación de negocios en la que se pregunta a los CEOs en normal si estamos seguros de que estamos gastando el dinero en las cosas correctas», dice Crucial. «¿Estamos seguros de que estamos racionalizando lo que tenemos y cuáles son nuestros costos?»

En última instancia, dice Vital, no se trata solo de preguntar si los productos y servicios de seguridad marcan las casillas en una lista de requisitos. Las apuestas son más altas.

«¿Cómo puedo, como profesional de seguridad, hablar sobre esto de una manera cuantificable para asegurar que seamos ciudadanos corporativos responsables y no gastar dólares en este entorno en tecnología que realmente no podemos demostrar si realmente está haciendo algo por nosotros o no «, pregunta.

La efectividad cuantificable es donde debe ir la seguridad, cree, y aún quedan muchos pasos por recorrer.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Curtis Franklin Jr. es editor sénior en Dim Reading through. En este puesto, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y video para Darkish Looking at y contribuye a actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Lectura recomendada:

Más tips





Enlace a la noticia original