iProfesionaliProfesional

Más de la mitad de las empresas no puede detectar un ataque informático

Uno de los principales delitos es el robo de tarjetas de crédito e información bancaria. Afirman que provienen en su mayoría de empleados y cibercriminales
23/05/2015 - 09:00hs
Más de la mitad de las empresas no puede detectar un ataque informático

El 56% de los directores de informática de más de 1.800 empresas en más de 60 países, entre ellos la Argentina, reconoció que es improbable que su organización pueda detectar un ataque informático sofisticado.

El inquietante dato proviene de la consultora EY (ex Ernst & Young), que presentó la 17° encuesta anual de seguridad informática, Global Information Security Survey (GISS).

La investigación, a la que tuvo acceso iProfesional, contó con la participación de 1.863 ejecutivos pertenecientes a más de 60 países, de los cuales alrededor de 100 son argentinos. 

Se realizó entre organizaciones de diferentes industrias (servicios financieros y bancos, seguros, consumo masivo, telecomunicaciones, retail, entre otros) y la mayoría de los consultados fueron CIO, CISO y otros ejecutivos del área de tecnología de la información.

Según el informe de EY, quienes descubrieron un ataque informático sofisticado señalaron que sufrieron el robo de información financiera, como números de tarjetas de crédito e información bancaria.

Entre los principales responsables de estos ataques señalaron a los empleados, hackers y cibercriminales. 

“Como las empresas se basan en grandes cantidades de datos digitales para realizar sus negocios, el delito cibernético se vuelve cada vez más dañino para ellas y sus marcas”, dijo Cynthia Martínez, socia de IT Risk de EY Argentina

“La interconexión entre las personas, los dispositivos y las organizaciones crea vulnerabilidades nuevas. A su vez, la presión normativa y los requisitos cambiantes exigen una mayor atención sobre la problemática. Los encuestados si aún no ha experimentado un ataque, consideran que serán un próximo objetivo, o bien, que su seguridad ya ha sido vulnerada”, afirmó la ejecutiva.

El 37% de los consultados plantea que los conocimientos en tiempo real acerca de los riesgos cibernéticos no están disponibles y el 42% no cuenta con un centro de operaciones de seguridad

Además, el 58% de las compañías no cuenta con un rol que se ocupe de las nuevas tecnologías y su efecto sobre la seguridad informática y el 36% no desarrolló ningún programa de inteligencia sobre amenazas

Con respecto al presupuesto en seguridad de la información, el 43% destaca que se mantendrá en casi los mismos niveles en los próximos doce meses y el 50% que no aumentará. 

Además, el 56% sostiene que la falta de recursos calificados representa uno de los principales obstáculos para la implementación de una política adecuada.

“Las organizaciones están adaptando sus medidas de ciberseguridad en función de los cambios en su estrategia de negocios y operaciones (por ejemplo, una fusión, la inserción de un nuevo producto, ingreso a nuevos mercados, implementación de nuevo software) y a cambios en el ambiente externo de negocios”, agregó Nicolás Ramos,  Senior Manager de IT Risk y coordinador del Advanced Security Center de EY Argentina.

“El 47% de los encuestados posee medidas básicas de protección de las redes externas de las compañías, el 58% indica que la interacción entre Centro de Operaciones de Seguridad (SOC) y el negocio es poca, nula o desconocida y solo el 27% posee un inventario completo de sus proveedores de servicios y vínculos de comunicación”, afirmó Ramos.

“Las compañías que potencialmente pueden ser víctimas de un ataque o los que ya lo sufrieron deberán diseñar e implementar una estrategia dinámica sobre las amenazas cibernéticas; definir y delimitar el sistema de seguridad de la organización; adoptar un enfoque orientado a la economía cibernética (conocer los activos cibernéticos fundamentales y su valor para los criminales); utilizar técnicas forenses y análisis de datos avanzados para conocer de dónde provienen las amenazas; finalmente, asegurar que todos comprendan qué sucede o puede suceder”, concluyó Martínez.

Falta de preparaciónEste flanco desguarnecido en la seguridad integral de las empresas fue ratificado por otra investigación reciente a la que tuvo acceso iProfesional.

Realizada por RSA, la división de seguridad de la multinacional informática EMC en 30 países, la pesquisa compara estos resultados globales con una encuesta del Security for Business Innovation Council (SBIC), un grupo de los principales líderes en seguridad de Global 1000. 

Con el SBIC como “benchmark”, los resultados recabados por RSA sugieren que la mayoría de las empresas no siguen las mejores prácticas de respuesta a incidentes y no están correctamente preparadas para enfrentar las amenazas cibernéticas actuales. 

La encuesta se enfoca en las siguientes cuatro áreas principales de respuesta y preparación ante incumplimientos:

  • Incident Response.
  • Content Intelligence.
  • Analytic Intelligence.
  • Threat Intelligence. 

La respuesta a incidentes es una capacidad clave que se debe desarrollar y perfeccionar para enfrentar el incremento de los ataques cibernéticos.  

Los resultados de la encuesta indican que mientras que todos los miembros del SBIC desarrollaron una función de respuesta a incidentes, el 30% de las organizaciones encuestadas, en general no cuentan con planes implementados de respuesta a incidentes.  

Aquellos que cuentan con un plan, un 57% admite que el mismo nunca fue actualizado ni tampoco revisado.  

En la encuesta, Content Intelligence midió los conocimientos obtenidos de herramientas, tecnologías y procesos implementados para identificar y supervisar los activos críticos. 

Mientras que todos los miembros del SBIC tienen la capacidad de recopilar datos y proporcionar alertas centralizadas, el 55% de la población general de la encuesta carece de esta capacidad, esto  los expone a numerosas amenazas. 

La identificación de falsos positivos sigue siendo una tarea dificultosa. Solo el 50% de los encuestados generales cuentan con un plan formal implementado para identificar los falsos positivos, mientras que más del 90% de los miembros del SBIC tienen tecnologías de seguridad cibernética automatizadas y un proceso para actualizar información a fin de reducir la posibilidad de futuros incidentes.

La mayoría de las organizaciones reconocen que la recopilación del registro básico mediante sistemas SIEM solo proporciona una visibilidad parcial del entorno. 

En la encuesta general, el 72% de los participantes de la encuesta tiene acceso a software malicioso o análisis de “endpoints”

Sin embargo, el 42% de los participantes de la encuesta cuentan con capacidades de análisis de red más sofisticadas, incluida la captura de paquetes y el análisis del flujo de red.

El uso compartido de información e inteligencia de amenazas externas también es una actividad clave para que las organizaciones se mantengan actualizadas con respecto a los motivos y las tácticas actuales de los atacantes. 

Los resultados de la encuesta indicaron que solamente un 43% de los participantes de la encuesta en general aprovechan una fuente de inteligencia de amenazas externa para complementar sus esfuerzos. 

Los atacantes continúan aprovechando las vulnerabilidades conocidas, pero no bordan las vulnerabilidades en incumplimientos perjudiciales. 

A pesar de este conocimiento común, la encuesta detectó que sólo el 40% de la población general contaba con un programa activo e implementado de administración de vulnerabilidades, lo que hacía más desafiante lograr que los programas de seguridad se anticiparan a los atacantes.