Solo el 11% de las organizaciones pueden detectar intrusos en menos de un minuto
Entrada publicada el 22 | 11 | 2019

El proceso de detección, clasificación, investigación y contención de un incidente cibernético lleva a las organizaciones a nivel mundial en promedio casi siete días de trabajo durante todo el día (un total de 162 horas), con un promedio de 31 horas para contener un incidente de seguridad cibernética una vez que se ha detectado y investigado, revela una encuesta CrowdStrike.

¿Qué tan rápido puedes detectar intrusos?

Como resultado, la mayoría de los encuestados (80%) informan que en los últimos 12 meses, no han podido evitar que intrusos en sus redes accedan a sus datos específicos, con un 44% señalando que la causa es demasiado lenta para detectar intrusos. .

Vanson Bourne encuestó a 1.900 responsables de la toma de decisiones de TI y profesionales de seguridad de TI en los EE. UU., Canadá, Reino Unido, México, Medio Oriente, Australia, Alemania, Japón, Francia, India y Singapur en los principales sectores de la industria.

Según los hallazgos, las organizaciones de las principales verticales de la industria en todo el mundo están significativamente poco preparadas para abordar el tiempo de ruptura. El tiempo de ruptura es la ventana crítica entre cuando un intruso compromete la primera máquina y cuando puede moverse lateralmente a otros sistemas en la red.

Las organizaciones que se inclinan hacia adelante deben seguir la regla 1:10:60: un minuto para detectar amenazas, diez minutos para investigar y 60 minutos para contener y remediar un incidente.

Resultados notables del informe

  • Actualmente, el 95% de los encuestados no cumplen con los tres estándares de tiempo.
  • Solo el 11% de las organizaciones encuestadas puede detectar intrusos en menos de un minuto, solo el 9% puede investigar un incidente en 10 minutos, solo el 33% puede contener un incidente en 60 minutos y solo el 5% puede hacer los tres.
  • La detección de intrusos es el enfoque principal de seguridad de TI para solo el 19% de los encuestados, a pesar de que el 86% considera que la detección de un minuto es un “cambio de juego” de ciberseguridad para su organización.

Ataque preocupaciones

Las preocupaciones de las organizaciones sobre los diferentes tipos de ataques también difieren en el informe. Los hallazgos notables incluyen:

  • El aumento en el número de aquellos que habían experimentado múltiples ataques a la cadena de suministro, incluso en el último año, este número se duplicó del 16% al 34%. Sin embargo, las preocupaciones en torno a los ataques a la cadena de suministro disminuyeron en un promedio global del 33% en 2018 al 28% en 2019.
  • En el mismo sentido, el número de organizaciones que pagan rescates para recuperar datos cifrados en un ataque a la cadena de suministro de software también se duplicó del 14% al 40%. El informe indica que más del 50% de las industrias de alimentos y bebidas, hospitalidad y entretenimiento y medios de comunicación han pagado rescates en los últimos 12 meses para recuperar datos cifrados en un ataque de cadena de suministro de software.
  • Un promedio del 83% de los encuestados cree que los ataques patrocinados por el estado nación representan un peligro claro para las organizaciones dentro de su país, con India (97%), Singapur (92%) y los EEUU. (84%) experimentando la sensación de riesgo más elevada de las amenazas de estado nación.

“Se desafía a las organizaciones a lograr el tipo de velocidad requerida para enfrentar a los sofisticados adversarios de estado-nación y delitos criminales conocidos por atacar organizaciones, desde gobiernos hasta empresas”, dijo Thomas Etheridge, vicepresidente de CrowdStrike .

“Todavía existe una dependencia significativa en la infraestructura heredada que no aborda la seguridad para las organizaciones actuales desde un punto de vista holístico para detener las infracciones.

“Las empresas que se inclinan hacia adelante deben adoptar la nube para la seguridad de los puntos finales para brindar a sus equipos visibilidad integral y protección de crowdsourcing para abordar de manera efectiva una gama completa de necesidades operativas y de seguridad”.

WordPress Appliance - Powered by TurnKey Linux