La encuesta revela que los departamentos de TI víctimas del ransomware cambiaron para siempre


Los administradores de TI de las organizaciones afectadas por el ransomware tienen casi el triple de probabilidades de sentirse «significativamente atrasados» en lo que respecta a la comprensión de las amenazas cibernéticas, en comparación con sus pares que nunca han sido afectados.

Técnico de TI con equipos de red y cables.

Imagen: Getty Photographs / iStockphoto

El tsunami de ataques de ransomware que afectaron a las empresas este año está teniendo un efecto noteworthy en los administradores de TI de todo el mundo, según una nueva encuesta de la empresa de ciberseguridad Sophos.

Los «Ciberseguridad: el desafío humano«La encuesta contó con las respuestas de 5,000 gerentes de TI y líderes empresariales en enero y febrero. Los encuestados provienen de 26 países en seis continentes y son empleados de organizaciones de todos los tamaños en una variedad de industrias.

Hubo una clara diferencia en las respuestas entre quienes habían sufrido un ataque de ransomware y quienes no lo habían experimentado. Más de la mitad de todos los encuestados dijeron que sus organizaciones habían pasado por un ataque de ransomware en el último año y los ciberdelincuentes lograron cifrar datos en el 73% de estos ataques, según Sophos.

VER: El papel de los macrodatos en COVID-19 (PDF gratuito) (TechRepublic)

Uno de los factores clave que unió a muchas víctimas de ransomware en la encuesta fue que esos gerentes de TI a menudo se enfocan más en la detección y respuesta. Las organizaciones que no habían sido afectadas por el ransomware dedicaron más tiempo a los métodos de prevención, según los hallazgos de la encuesta.

«La diferencia en las prioridades de recursos podría indicar que las víctimas de ransomware tienen más incidentes con los que lidiar en typical. Sin embargo, también podría indicar que están más alerta a la naturaleza compleja y en múltiples etapas de los ataques avanzados y, por lo tanto, dedican más recursos a detectar y responder a las señales reveladoras de que un ataque es inminente «, dijo Chester Wisniewski, científico investigador principal de Sophos.

Los ataques de ransomware también tuvieron un efecto drástico en la confianza de los administradores de TI y sus equipos cuando se trataba de comprender el panorama de amenazas. Aquellos que habían vivido este tipo de ataques tenían tres veces más probabilidades de sentir que estaban significativamente atrasados ​​en las últimas ciberamenazas.

Esta discrepancia se mantuvo para las personas en todos los niveles del árbol de gestión de TI, así como para los líderes empresariales.

«Es importante recordar que estas respuestas son la percepción del encuestado más que una medida de cuán actualizadas están en realidad. Puede ser que ser atacado por ransomware sea una verificación de la realidad y, como resultado de sus experiencias, ransomware las víctimas tienen una comprensión mucho más precisa de la situación «, dijo la encuesta, y agregó que las brechas basadas en la nube y los errores de terceros eran a menudo la causa principal de muchos problemas.

«La seguridad en la nube también es un desafío, ya que el 70% de las organizaciones que alojan datos o cargas de trabajo en la nube pública experimentaron un incidente de seguridad en el último año. Otro desafío al que se enfrentan los equipos de TI es proteger a las organizaciones de terceros que puedan conectarse directamente a su red, como como servicios de contabilidad o proveedores de TI «.

El encuestado promedio dijo que tiene al menos tres proveedores diferentes conectados a sus sistemas, pero las respuestas variaron según la región. Más del 20% de los encuestados tenían al menos cinco proveedores conectados a su sistema y las cifras superaron el 30% en la República Checa, India, Malasia y Suecia. Canadá y Polonia estaban en el lado opuesto del espectro, con solo el 10% de los encuestados que informaron que tienen cinco o más proveedores con acceso remoto.

Casi el 30% de las organizaciones afectadas por ransomware tenían cinco o más proveedores vinculados directamente a su purple, según el estudio, en comparación con solo el 13% de las que no habían experimentado un ataque de ransomware. Aproximadamente el 10% de los encuestados victimizados citaron específicamente el acceso de terceros como la causa principal de su ataque.

La encuesta también destaca el cambio hacia la caza de amenazas en el centro humano como parte de un ecosistema de seguridad más amplio que incluye la automatización. Estos esfuerzos se complican por lo que los encuestados dijeron que era la escasez de talento en ciberseguridad y la incapacidad de mantener a las personas en casa.

«Los equipos de seguridad de TI deben estar en alerta complete las 24 horas del día, los siete días de la semana y tener un conocimiento completo de la inteligencia de amenazas más reciente sobre las herramientas y comportamientos de los atacantes. Los hallazgos de la encuesta ilustran claramente el impacto de estas demandas casi imposibles. En otras cosas, se descubrió que los afectados por el ransomware habían minado gravemente la confianza en su propia conciencia de las amenazas cibernéticas «, dijo Wisniewski.

«Sin embargo, sus experiencias con el ransomware también parecen haberles dado una mayor apreciación de la importancia de los profesionales capacitados en ciberseguridad, así como un sentido de urgencia sobre la introducción de la caza de amenazas dirigida por humanos para comprender e identificar mejor el comportamiento de los atacantes más recientes. Cualesquiera sean las razones. , está claro que cuando se trata de seguridad, una organización nunca vuelve a ser la misma después de ser atacada por ransomware «.

La caza de amenazas dirigida por humanos fue más común en China, España, India y Sudáfrica, donde más del 60% de los encuestados dijeron haber implementado el enfoque. Alrededor del 30% de los encuestados en Turquía, Nigeria y Polonia dijeron que estaban utilizando el método centrado en el ser humano.

Las organizaciones que habían sido afectadas por ataques de ransomware también tenían más probabilidades de haber implementado búsquedas de amenazas dirigidas por humanos en un esfuerzo por evitar otro incidente, según la encuesta.

Las empresas también están subcontratando la seguridad de TI a tasas elevadas, y el 65% informa que lo hacen de alguna manera. Aproximadamente la mitad de los encuestados dijeron que utilizan una combinación híbrida de equipos de seguridad internos y subcontratación. Más del 70% de los encuestados en organizaciones en China, los Emiratos Árabes Unidos, Malasia y Singapur informaron sobre la subcontratación de la seguridad de TI, mientras que las empresas de Bélgica, Francia y Nigeria se acercaron al 50%.

«La tendencia world wide es que la subcontratación aumente en los próximos dos años, del true 65% a casi tres cuartas partes (72%) en 2022. El mayor cambio será en el porcentaje de organizaciones que utilizan exclusivamente personalized interno: esto se prevé que caiga de 34% a 26% «, según el estudio.

«Los encuestados en España e India planean aumentar la gestión de seguridad de TI solo internamente, aunque las cifras son relativamente pequeñas (del 34% al 37% en España y del 33% al 34% en India), es interesante que planeen contrarrestar la tendencia mundial «.

La mitad de los encuestados en Filipinas informaron que se estaban preparando para subcontratar toda su seguridad de TI para 2022. Los encuestados de otros países como República Checa, Nigeria, Suecia y Australia estaban planeando avanzar hacia la subcontratación de la seguridad de TI.

John Shier, asesor senior de seguridad de Sophos, dijo que los grupos de amenazas están evolucionando constantemente sus tácticas, lo que obliga a los equipos de seguridad de TI a desempeñar roles exigentes que requieren que estén en alerta overall 24/7.

«Los resultados de la encuesta dejan una cosa clara: los impactos de un ataque de ransomware van mucho más allá de las consecuencias tecnológicas o financieras en el negocio también afectan a los humanos detrás de la seguridad de TI y su capacidad para abordar amenazas futuras», dijo Shier.

«Experimentar un ataque de ransomware de primera mano agrega una tensión aún mayor, socavando la confianza en sus propias habilidades y preparación. Sin embargo, independientemente de la experiencia pasada, es importante que las organizaciones den prioridad a la prevención de amenazas y pongan en marcha medidas que puedan detener los ataques de ransomware en primer lugar».

Ver también



Enlace a la noticia original