Los ataques de phishing y el ransomware son las amenazas más desafiantes para muchas organizaciones


Los sistemas sin parches y las configuraciones erróneas también son preocupaciones importantes para los profesionales de seguridad, dice Balbix.

Concepto de seguridad cibernética. Cifrado

Imagen: metamorworks, Getty Photos / iStockphoto

Las organizaciones y su personal de TI tienen que luchar contra una variedad de amenazas cibernéticas en su búsqueda para mantener sus negocios y recursos seguros y protegidos. Pero algunas amenazas son más penetrantes y desafiantes que otras. En un nuevo informe publicado el miércoles, el proveedor de seguridad empresarial Balbix analiza las principales amenazas citadas en una encuesta de profesionales de la seguridad. Producido por la comunidad de seguridad Cybersecurity Insiders, Balbix&#39s «Informe de postura de seguridad del estado de la empresa 2020«se basó en una encuesta de 372 profesionales de TI y ciberseguridad realizada en los EE. UU. en junio de 2020.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

Entre los encuestados, el 89% citó los ataques de phishing, world-wide-web y ransomware como sus principales preocupaciones. Alrededor del 53% señaló que los sistemas sin parches son su mayor preocupación de seguridad, mientras que el 47% mencionó las configuraciones erróneas.

Otras preocupaciones incluyen la gestión de identidad y acceso, problemas de contraseña, información privilegiada maliciosa, inventario de activos, ataques de denegación de servicio, redes planas (redes no segmentadas o protegidas por enrutadores y conmutadores) y problemas de cifrado.

Cuando se les preguntó qué áreas de amenaza tienen visibilidad continua, el 68% de los encuestados señaló sistemas sin parches, mientras que el 59% señaló la gestión de identidad y acceso. Pero menos de la mitad (48%) citó phishing, internet y ransomware, la misma categoría que calificaron como su mayor preocupación. Además, el 46% dijo que tienen visibilidad continua de los problemas de contraseña, el 44% del inventario de activos, el 38% de los ataques de denegación de servicio y el 29% de los problemas de cifrado.

Para muchas organizaciones, la visibilidad limitada de sus agujeros de seguridad y la incapacidad de priorizar los problemas de seguridad están creando un mayor riesgo. Entre los encuestados, el 46% dijo que les resulta difícil determinar qué vulnerabilidades son amenazas reales y cuáles nunca serán explotadas. Alrededor del 37% estaba preocupado porque su visibilidad se extiende solo a un pequeño subconjunto de la superficie de ataque common. Y el 25% dijo que se sienten inundados con demasiadas alertas para tomar las medidas adecuadas.

VER: El fin de las contraseñas: los expertos de la industria exploran las posibilidades y los desafíos. (TechRepublic)

La gestión de activos e inventarios es otro desafío. Solo el 40% de los encuestados dijeron que conocen el 75% o más de los dispositivos en su red, con una crítica y categorización comercial conocida para todos ellos. Alrededor del 43% conoce entre el 50% y el 75% de sus dispositivos de crimson, pero tiene una cobertura irregular para la crítica y categorización del negocio. Y el 14% informó entre un 25% y un 50% de visibilidad, pero sin la capacidad de categorizar o determinar con precisión su importancia comercial.

La mala gestión de activos e inventario puede resultar problemática si una organización es golpeada por un ciberataque o se entera de una vulnerabilidad grave. Solo el 58% de los encuestados dijo que puede determinar en 24 horas cada activo susceptible en su organización después de una explotación crítica. Más del 40% dijo que les tomaría 24 horas o más identificar cada sistema susceptible.

Otorgar privilegios de acceso a los usuarios también es un desafío. Demasiado poco, y los empleados tienen dificultades para hacer su trabajo. Demasiado, y abres la puerta a los riesgos de seguridad. Sin embargo, en este caso, los equipos de TI tienden a inclinarse demasiado. Casi la mitad (48%) admitió haber otorgado al menos a algunos usuarios más privilegios de acceso de los necesarios.

Finalmente, tratar de explicar la necesidad de ciertos métodos y proyectos de seguridad a la junta o la alta gerencia puede ser una tarea onerosa para el personal de TI de alto nivel. En este caso, el 52% de los encuestados dijeron que tuvieron una buena discusión y expresaron su opinión, aunque el resultado no fue el esperado. Solo el 13% dijo que este tipo de presentaciones van bien y que los miembros de la junta entienden la situación de seguridad.

VER: Ataque de ransomware: por qué una pequeña empresa pagó el rescate de $ 150,000 (TechRepublic)

«Los hallazgos de nuestro informe dejan en claro que los profesionales de seguridad siguen inundados con el desafío de mantener una visibilidad completa sobre su compleja superficie de ataque y al mismo tiempo combatir el panorama de amenazas en evolución», dijo el CTO de Balbix, Vinay Sridhara, en un comunicado de prensa. «En ciberseguridad, las tendencias de riesgo pueden cambiar de la noche a la mañana, y de los resultados de la encuesta se desprende que los profesionales de infosec están luchando para evaluar, cuantificar y priorizar los riesgos más importantes para sus organizaciones».

Para ayudar a las organizaciones a gestionar mejor sus posturas de seguridad, Balbix ofrece las siguientes concepts sobre diferentes problemas:

Visibilidad inadecuada. Solo el 13% de los encuestados no enfrentan problemas con su visibilidad de seguridad. Los equipos de Infosec necesitan visibilidad en todos los dispositivos y aplicaciones en su pink, así como en los cientos de vectores de ataque a los que son susceptibles. Esta visibilidad debe ser continua, ya que los análisis periódicos se desactualizan rápidamente. Por último, los equipos de infosec deben tener visibilidad de la gravedad de las vulnerabilidades para saber si son amenazas reales o solo ruido.

Inventario de puntos ciegos. La mayoría de los encuestados no representan el 25% o más de sus dispositivos en su inventario. Esto crea enormes puntos ciegos en la postura de seguridad y graves riesgos. Las empresas deben tener una vista continua y en tiempo authentic de su inventario que incluya todos los dispositivos, aplicaciones y servicios. Esto significa infraestructura administrada y no administrada, community y en la nube, y fija y móvil. También deberían tener información sobre cómo se utilizan los dispositivos.

Riesgo de usuarios privilegiados. Dado que el 80% de las organizaciones brindan más privilegios de acceso de los necesarios para sus usuarios, es essential tener visibilidad de las amenazas que afectan a estos usuarios. Las vulnerabilidades en los activos de los usuarios privilegiados deben tratarse con urgencia y recibir alta prioridad, ya que la explotación dará como resultado una violación acelerada. Las organizaciones también deben tomar medidas para limitar los privilegios de acceso cuando sea posible.

Comunicando a la junta. Alrededor del 52% de los líderes de seguridad cibernética se están conformando con presentaciones de la junta «Alright» cuando podrían estar clavando. Las presentaciones efectivas a nivel de tablero comienzan con métricas de riesgo cuantificables y visualizaciones intuitivas. Deben centrarse en los objetivos del negocio y ayudar a las partes interesadas a comprender dónde está la empresa en riesgo cibernético, dónde debería estar y cómo puede llegar allí.

Ver también



Enlace a la noticia first