Las compañías tardan 13 horas de media en detectar una amenaza grave

0
73

Según Sophos, el 20% de los directivos TI que fueron víctimas el año pasado de uno o más incidentes no fueron capaces de identificar cómo accedieron los atacantes

¿En qué plataformas de la empresa se suelen detectar más ciberataques? ¿Cuál es el tiempo que se tarda en descubrir una amenaza grave? El estudio Siete verdades incómodas de la seguridad para ‘endpoints’, elaborado por Sophos, asegura que los directores de TI suelen detectar a la mayoría de los cibercriminales en sus servidores y redes empresariales (37% de los encuestados para cada baremo). Solamente el 17% fue localizado en endpoints y el 10% en dispositivos móviles. Para Ricardo Maté, director general de Sophos en España y Portugal, los servidores almacenan datos financieros, de empleados, propios y otros confidenciales a los que se suma la complejidad de leyes más estrictas como el Reglamento General de Protección de Datos (GDPR, de sus siglas inglesas) que requieren que las organizaciones informen sobre las violaciones de datos, por lo que apostar por la seguridad de los servidores es un deber. “No obstante, los directores de TI no pueden ignorar a los endpoints ya que la mayoría de los ataques comienzan ahí, sin embargo, una cantidad más alta de la esperada de los administradores de TI todavía no es capaz cómo ni cuándo están llegando las amenazas al sistema”.

Y, es que según la encuesta, el 20% de estos directivos que fueron víctimas el año pasado de uno o más incidentes no son capaces de identificar cómo accedieron los atacantes, y el 17% no sabe cuánto tiempo pasaron en su entorno antes de detectarlas. “Las soluciones EDR ayudan a los administradores de TI a identificar el riesgo y establecer un proceso para las empresas en ambos extremos del modelo de madurez de seguridad. Si TI está enfocado en la detección, la EDR puede encontrar, bloquear y arreglar más rápidamente”.

Los equipos tienen poca visibilidad del tiempo de permanencia del atacante. De media, las empresas reconocieron tardar unas 13 horas en detectar los ataques más significativos. Además, las empresas que investigan uno o más posibles incidentes cada mes pasan 48 días al año investigándolos. No sorprende que los directores de TI califiquen la identificación de eventos sospechosos (27%), la administración de alertas (18%) y la priorización de eventos sospechosos (13%) como las tres funcionalidades principales que necesitan las soluciones EDR para reducir el tiempo necesario para identificar y responder a las alertas de seguridad. Así, el 57% de los encuestados señaló que planeaba implementar una solución EDR en los próximos 12 meses.

IDG.es