Los ciberataques le cuestan a una empresa casi el doble de lo que estima

El Informe global de Seguridad de Aplicaciones y Seguridad de Red que Radware publica cada año identifica las principales tendencias de ataque de 2016, describe de qué forma se prepara la industria y ofrece predicciones para 2017.

Publicado el 24 Feb 2017

seguridad

Los resultados surgen de una encuesta de la industria de la seguridad realizada en 2016, que reflejan las experiencias de nuestro Equipo de Respuesta a Emergencias (ERT, Emergency Response Team) en sus batallas contra los ciberataques e incorporan perspectivas de proveedores de servicio externos. Este estudio está diseñado para beneficiar a toda la comunidad de la industria de la seguridad, y proporciona una revisión completa y objetiva de los ciberataques detectados en 2016, tanto desde una perspectiva comercial como técnica. También ofrece las mejores prácticas para que las organizaciones las tengan en cuenta al momento de planificar su protección contra ciberataques para 2017.

Algunos de los resultados más importantes apuntan a que el 98% de las organizaciones sufrieron ataques durante 2016. Combatir ciberataques se convirtió en parte del día a día de prácticamente todas las organizaciones en 2016. Esta tendencia continuará en 2017. Además, los botnets de la IoT abren las compuertas de los 1TBps. Esto ilustra por qué ya no resulta suficiente prepararse para hacer frente a ataques “comunes”. Este evento presentó vectores sofisticados como desbordamiento de GRE y DNS water torture. El informe de Radware también encuentra que los ciberataques a cambio del pago de rescate se han convertido en la herramienta más sencilla y rentable para los cibercriminales. La mayoría de los ciberataques a cambio del pago de rescate tienen un vector, una técnica o un ángulo de ataque diferente. Existen cientos de tipos de malware de encriptación, muchos de los cuales se descubrieron y se desarrollaron este año como parte de la repercusión generada. Además, los grupos de DDoS con cobro de rescate son profesionales que aprovechan un conjunto de ataques a las redes y a las aplicaciones para demostrar su poder y sus intenciones.

Los ciberataques cuestan casi el doble de lo que una empresa puede imaginar. La mayoría de las compañías no han logrado hacer un cálculo preciso de las pérdidas relacionadas con un ciberataque. Quienes han cuantificado las pérdidas estiman que el daño alcanza aproximadamente el doble de lo que calculan. Los dispositivos comunes de TI, incluidos los firewalls, los controladores de entrega de aplicaciones y los sistemas de prevención de intrusos representan actualmente el mayor riesgo de interrupción del servicio.

En consecuencia, requieren de una solución de mitigación de ataques exclusiva para protegerlos.

Tendencias en el escenario de amenazas

Durante 2016 se pudo observar un nuevo nivel de reclamos por ciberataques con filiación política. Mientras la elección presidencial en los Estados Unidos ocupaba el centro de la escena, los medios informaban nuevas violaciones de la ciberseguridad prácticamente todas las semanas. Estos incidentes se produjeron en todo el mundo, y como consecuencia hubo regímenes políticos que sufrieron ciberataques debido a su presunta corrupción o a las injusticias percibidas.

Por su parte, a pesar de que el 39% informa que sufrió ataques basados en SSL, solo el 25% afirma con seguridad haber mitigado esos ataques. La fuga de datos y el impacto en el nivel de servicio se dan juntos con frecuencia, con un ataque de DDoS que funciona como una cortina de humo que distrae a los equipos de TI para que los datos se puedan infiltrar.

A pesar de sus impactantes volúmenes, no han aumentado ni el número de las víctimas ni la frecuencia de los ataques. La mayoría de los ataques de DDoS no volumétricos se producen en volúmenes relativamente menores, con el 70% por debajo de los 100MBps. Las soluciones de seguridad basadas en índices siguen resultando insuficientes, lo que obliga a las compañías a repensar sus estrategias de seguridad y adoptar soluciones más sofisticadas. Sin estas actualizaciones, es muy probable que una organización pierda visibilidad y experimente la degradación de su nivel de servicio. Además, los ataques súbitos aumentan gracias a su efectividad cuando se enfrentan con la mayoría de las soluciones de mitigación Mirai está cambiando las reglas

Como el primer botnet de código de fuente abierta de la IoT, Mirai está cambiando las reglas de la mitigación en tiempo real y está logrando que la automatización de la seguridad se vuelva indispensable. No se trata solamente de que los botnets de la IoT puedan facilitar los lanzamientos de sofisticados ataques en L7 en grandes volúmenes. El hecho de que Mirai sea un código de fuente abierta implica que los hackers pueden potencialmente mutarlo y personalizarlo, lo que genera una variedad sin precedentes de nuevas herramientas de ataques que solo pueden detectarse con una automatización inteligente.

¿Un abismo que no se ha cruzado todavía?

La estrategia de seguridad evoluciona a un ritmo más lento del que debería evolucionar. Mientras que los hackers siguen desarrollando nuevas herramientas y técnicas de ataque, el 40% de las organizaciones no cuentan con un plan de respuesta a incidentes listo. El 70% no cuenta con seguros contra ciberataques. Y a pesar de la prevalencia del ransomware, solo el 7% cuenta con Bitcoin. Es más, el 75% de las compañías no emplean hackers en sus equipos de seguridad, y el 43% dice que no podría hacer frente a una campaña de ataques que durara más de 24 horas. Lo que resulta todavía más alarmante, el 62% no considera que la IoT aumente la necesidad de detección o la complejidad de mitigación de los ataques. Existe un estancamiento en la adopción de una postura híbrida en materia de seguridad: el 41% de los participantes manifestaron que la implementan – el mismo porcentaje que el año anterior.

Radware le invita a hacer uso de nuestros análisis y conclusiones cuando diseñe sus estrategias de seguridad contra ciberataques y trabaje para reducir los costos relacionados a eso. Aplique estos hallazgos para comprender los cambios reales y significativos que han ocurrido en el escenario de las amenazas, para poder explorar los cambios potenciales que puede realizar en sus inversiones en materia de estrategias de protección y para prever cómo las posibles amenazas pueden convertirse en verdaderos ataques. Las amenazas cambian todo el tiempo. Lo mismo tiene que hacer usted.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

D
Redacción Data Center Market

Artículos relacionados