¿QUÉ ES DATA CENTER MARKET (DCM)?

DCM es el lugar para conocer todo lo relacionado con el mundo del CPD, servidores, virtualización y cloud computing

¿QUIERES ANUNCIARTE EN DCM?

Contacta con Iris Nieto:
 iris.nieto@bps.com.es
+34 697 193 057

NEWS

Los equipos de TI han tenido que mejorar sus habilidades de seguridad por la pandemia

El 61% de los equipos de TI afirma que el número de ciberataques dirigidos a su organización aumentó durante 2020, según una encuesta de Sophos.

Tendencias TI   09 jun 2021
Redacción Data Center Market

Sophos ha publicado los resultados de su encuesta mundial, “El Equipo de Seguridad TI: 2021 y más allá”, que muestra cómo el aumento de los retos de seguridad durante la pandemia ofreció a los equipos de TI una oportunidad única para mejorar su experiencia en ciberseguridad. La gran mayoría de los equipos de TI españoles que se enfrentaron a un aumento en ciberataques (80%) y una mayor carga de trabajo en seguridad (81%) en el transcurso de 2020, reforzaron sus habilidades y conocimiento en seguridad. A pesar de los retos provocados por la pandemia, el 52% de los equipos de TI encuestados afirman que la moral del equipo aumentó durante 2020. La encuesta se ha realizado con 5.400 responsables de la toma de decisiones de TI en empresas medianas en 30 países de Europa, las Américas, Asia-Pacífico y Asia-Central, Oriente Medio y África.

Los equipos de TI han tenido que mejorar sus habilidades de seguridad por la pandemia
Los equipos de TI han tenido que mejorar sus habilidades de seguridad por la pandemia

Entre los principales resultados de la encuesta internacional “El Equipo de Seguridad TI: 2021 y más allá” destacan:

•            La carga de trabajo de los equipos de TI aumentó en un 63%, mientras que los equipos de ciberseguridad experimentaron un aumento del 69% a medida que la tecnología se posicionó como el principal facilitador para las empresas dispersas y digitales.

•            Los atacantes fueron rápidos aprovechando las oportunidades que presentó la pandemia: el 61% de los equipos de TI informaron de un aumento en el número de ciberataques registrados por sus empresas en el transcurso del 2020.

•            El aumento de la carga de trabajo de seguridad y en el número de ciberataques permitió a los equipos de TI desarrollar sus habilidades y conocimiento en ciberseguridad. Gran parte de este desarrollo profesional ha sido adquirido de manera informal, aprendiendo en el trabajo a medida que los equipos se enfrentaban a las nuevas demandas de seguridad y tecnología, a menudo bajo una intensa presión y lejos de su lugar de trabajo habitual.

•            Enfrentarse a los retos juntos, aumentó la moral del equipo. Más de la mitad (52%) de los equipos de TI encuestados afirmó que la moral del equipo creció durante el 2020. En muchos casos, la moral pareció aumentar en consonancia con una mayor carga de trabajo y ataques más intensos. Por ejemplo, las víctimas de ransomware son considerablemente más propensas a haber experimentado un aumento en la moral del equipo que aquellos que no fueron atacados (60% versus 47%). Los resultados sugieren que un propósito compartido, un sentido de valor y enfrentar la adversidad juntos ayudaron a unir y levantar sus ánimos. 

•            Las experiencias del 2020 han alimentado la ambición por equipos de TI más grandes y por utilizar herramientas avanzadas como Inteligencia Artificial (IA) en las futuras estrategias tecnológicas. Muchas empresas han entrado en 2021 con planes para aumentar el tamaño tanto en los equipos de TI internos como externalizados, y para aprovechar el potencial de las tecnologías y herramientas avanzadas. La encuesta revela que el 68% de los equipos de TI anticipan un incremento del staff de seguridad de TI interno para el 2023, y el 56% esperan que el número de personal de seguridad externo aumente en el mismo periodo. Una abrumadora mayoría (92%) espera que la IA ayude a hacer frente al creciente número y/o la complejidad de las amenazas. Esto podría deberse en parte al hecho de que el 54% de los equipos de TI cree que los ciberataques son ahora demasiado avanzados para que el equipo interno los enfrente en solitario.

 Muchas empresas han entrado en 2021 con planes para aumentar el tamaño tanto en los equipos de TI internos como externalizados

Los ciberatacantes pasan 11 días de media en la red de la víctima antes de ser detectados

Así lo muestra el “Playbook de Adversarios Activos 2021” elaborado por Sophos y que detalla el comportamiento de los ciberdelincuentes y las herramientas, técnicas y procedimientos (TTPs) que los cazadores de amenazas y equipos de respuesta ante incidentes de primera línea de Sophos han detectado durante el 2020. Los resultados muestran que el tiempo medio de permanencia de los atacantes en la red de la víctima antes de ser detectados fue de 11 días (o 264 horas), un margen de tiempo elevado teniendo en cuenta que, actividades maliciosas como los movimientos laterales, la descarga de credenciales o la exfiltración de datos se realizan en cuestión de minutos o, como mucho, algunas horas. La irrupción más larga no detectada duró 15 meses.

En el 69% de los ataques se utilizó el Protocolo de Escritorio Remoto (RDP) para realizar movimientos laterales dentro de la red. Las medidas de seguridad de RDP, como las VPNs y la autenticación multifactor tienden a enfocarse en la protección de los accesos externos. Sin embargo, no funcionan si el atacante ya está dentro de la red. Sophos ha observado cómo el uso de RDP para movimientos laterales internos es cada vez más común en los ataques activos con teclado, como ocurre en el caso del ransomware. Los ataques de ransomware estuvieron implicados en el 81% de los ciberataques investigados por los equipos de Sophos.

En el 69% de los ataques se utilizó el Protocolo de Escritorio Remoto (RDP) para realizar movimientos laterales dentro de la red

El Playbook revela también interesantes correlaciones entre las principales herramientas que se han detectado más a menudo en las redes de las víctimas. La detección de estas herramientas utilizadas por los ciberatacantes puede servir como una alerta temprana de un ataque inminente o confirmar la presencia de un ataque activo. Por ejemplo, cuando se usa PowerShell en un ataque, también se observa el uso de Cobalt Strike en el 58% de los casos, de PsExec en el 49%, Mimikatz en el 33% y GMER en el 19%. Por su parte Cobalt Strike y PsExec son usados conjuntamente en el 27% de los ataques investigados.

 

Etiquetas:
 
 
 

¿Quiere recibir nuestra newsletter?

Déjenos sus datos y le haremos llegar las noticias a su email.

REGISTRARSE