Estudio de ciberseguridad: el ataque de SolarWinds costó a las empresas afectadas un promedio de $ 12 millones


Una nueva encuesta encuentra que el ataque también motivó un mayor intercambio de información dentro de la industria y mejoró la seguridad de la cadena de suministro.

ciberdelito de ransomware

Imagen: Shutterstock / Vchal

La buena noticia es que los equipos de seguridad están reforzando las defensas de la red, pero la mala noticia es que la mayoría de las empresas han sufrido recientemente un incidente de ciberseguridad que requirió una reunión de la junta. Ese es el análisis del Informe de impacto de la ciberseguridad de 2021 de IronNet.

El informe se basa en entrevistas con 473 tomadores de decisiones de seguridad de TI de EE. UU., Reino Unido y Singapur que trabajan en los sectores de tecnología, finanzas, servicios públicos y servicios públicos.

La encuesta encontró que el 90% de los encuestados dijo que su postura de seguridad había mejorado en los últimos dos años, pero el 86% sufrió ataques lo suficientemente graves como para requerir una reunión de los ejecutivos de nivel C o juntas directivas de las empresas.

VER: El troyano de acceso remoto ahora se dirige a las escuelas con ransomware (TechRepublic)

El estudio encontró que el 70% de las empresas encuestadas sintieron el impacto del ataque SolarWinds:

  • Impacto significativo: 31%
  • Impacto leve: 39%
  • Pequeño impacto: 15%
  • Sin impacto: 15%

La encuesta preguntó sobre el impacto financiero del ataque y encontró que el impacto promedio fue del 11% de los ingresos anuales o alrededor de $ 12 millones por empresa. Las empresas en los EE. UU. Informaron un impacto promedio del 14% en los ingresos anuales con los promedios en el Reino Unido y Singapur en el 8,6% y el 9,1%, respectivamente.

Esto fue suficiente para motivar un mayor intercambio de información sobre amenazas dentro de la industria, con el 81% de los encuestados diciendo que es más possible que compartan información con colegas de la industria, incluidas técnicas defensivas y mejores prácticas. El informe del Foro Económico Mundial y la Comisión del Solárium del Ciberespacio de EE. UU. Pedían un mayor intercambio de información como una parte clave para reducir los ciberataques. La encuesta encontró que el 67% de las empresas han comenzado a compartir información con colegas de la industria tecnológica y el 50% ha comenzado a compartir más información con los líderes gubernamentales.

Las empresas de Singapur tenían más probabilidades de compartir información con los gobiernos con un 57%, seguidas por las empresas estadounidenses con un 53% y las empresas del Reino Unido con un 43%. Las barreras para este intercambio de información incluyen:

  • Preocupaciones sobre la privacidad y la responsabilidad de los datos
  • La falta de un mecanismo automatizado o estándar para compartir información con pares.
  • Es posible que la información compartida no sea oportuna o relevante en el momento en que las empresas la reciban

El ataque también obligó a las empresas a reconsiderar la seguridad de la cadena de suministro, ya que el 42% de las empresas ya ha modificado la seguridad de la cadena de suministro, según la encuesta.

Como informó Lance Whitney para TechRepublic, un memorando reciente de la Casa Blanca recomendó que las empresas tomen estos pasos para reducir el riesgo de ciberdelito, a saber, ransomware:

  1. Implementar las mejores prácticas clave de la orden ejecutiva del presidente Joe Biden: estas incluyen autenticación multifactor, detección y respuesta de puntos finales, cifrado de datos para inutilizar los datos robados y un equipo de seguridad capacitado que puede parchear vulnerabilidades rápidamente y compartir información sobre amenazas.
  2. Haga una copia de seguridad de sus datos: mantenga esas copias de seguridad fuera de línea, ya que muchos tipos de ransomware buscarán copias de seguridad accesibles y las probarán periódicamente para verificar su confiabilidad.
  3. Actualice regularmente sus sistemas: aplique rápidamente parches críticos y considere un sistema de administración de parches centralizado complementado con una estrategia de evaluación basada en riesgos.
  4. Implemente y pruebe un prepare de respuesta a incidentes: responda algunas preguntas básicas, como cuánto tiempo puede mantener las operaciones comerciales sin acceso a ciertos sistemas.
  5. Verifique el trabajo de su equipo de seguridad: utilice un servicio de pruebas de penetración de terceros para verificar la seguridad interna y la capacidad de protegerse de un ataque sofisticado.
  6. Segmente sus redes: coloque las funciones comerciales corporativas y las operaciones de fabricación o producción en segmentos de pink separados y limite el acceso a Internet a las redes operativas y busque vínculos entre los diferentes segmentos.

Ver también

Actualizado el lunes 28 de junio a las 3:13 p.m. ET: Se aclaró el título para reflejar con mayor precisión que el costo estimado de IronNet de $ 12 millones se basó en el 11% de los ingresos mundiales anuales y no solo en los ingresos de EE. UU.



Enlace a la noticia authentic