La mitad de las compañías no son capaces de neutralizar un ataque

Solo el 49% cuenta con una estrategia de seguridad de acceso privilegiado para proteger las aplicaciones críticas para el negocio y la infraestructura en la nube, de acuerdo con un estudio de CyberArk.

Publicado el 03 Sep 2019

La mitad de las compañías no podría neutralizar un ciberataque

Según un estudio de CyberArk, el 50% de las organizaciones afirma que los atacantes pueden infiltrarse en sus redes siempre que lo intenten. A pesar de que las empresas están aumentando las inversiones en automatización y agilidad, existe una falta general de conocimiento sobre la existencia de credenciales privilegiadas (en DevOps, automatización de procesos robóticos (RPA) y en la nube), aumentando así el riesgo.

Según el Informe de CyberArk Global Advanced Threat Landscape 2019, menos de la mitad de las organizaciones tiene implementada una estrategia de seguridad de acceso privilegiado para DevOps, IoT, RPA y otras tecnologías que son fundamentales para las iniciativas digitales. Esta debilidad facilita que los atacantes asalten el acceso privilegiado que les permita moverse lateralmente a través de una red para avanzar en su ataque.

La prevención de este movimiento lateral es una razón fundamental por la que las organizaciones están mapeando las inversiones en seguridad contra puntos de mitigación clave a lo largo de la cadena de ciberataques, y están asignando un 28% del gasto total en seguridad en los próximos dos años para detener la escalada de privilegios y el movimiento lateral.

Las inversiones proactivas para reducir el riesgo son críticas, según las principales amenazas citadas por los encuestados:

• El 78% considera que los hackers constituyen una de las tres principales amenazas contra sus activos críticos, seguido por el crimen organizado (46%), los hacktivistas (46%) y los empleados de la compañía con credenciales privilegiadas (41%)

• El 60% de los encuestados citó ataques externos, como phishing, seguido de ransomware (59%) y Shadow IT (45%)

Barreras de seguridad para la transformación digital y la prioridad de privilegios

El estudio desvela que, si bien las compañías ven la seguridad de acceso privilegiado como un componente central de un programa de seguridad cibernética efectivo, este hecho aún no se ha traducido en acciones para proteger tecnologías de transformación digital fundamentales.

• El 84% afirma que la infraestructura de TI y los datos críticos no estarán completamente protegidos a menos que las cuentas privilegiadas, las credenciales de acceso, contraseñas y claves de cifrado también lo estén.

• A pesar de esto, solo el 49% cuenta con una estrategia de seguridad de acceso privilegiado para proteger las aplicaciones críticas para el negocio y la infraestructura en la nube, respectivamente, y aún menor porcentaje tiene una estrategia para DevOps (35%) o IoT (32%).

Cumplimiento normativo global

Según la encuesta, un sorprendente 41% de las compañías estaría dispuesto a pagar multas por el incumplimiento de las principales regulaciones, pero no cambiaría sus políticas de seguridad incluso después de sufrir un ataque cibernético. Teniendo en cuenta las multas por valor de más de 300 millones de dólares por incumplimiento del Reglamento General de Protección de Datos (GDPR) que se imponen a las organizaciones por violaciones de datos, esta mentalidad no es razonable.

La encuesta también examinó el impacto de las principales regulaciones en todo el mundo:

• GDPR: Menos de la mitad (46%) están completamente preparados para la notificación de infracción y la investigación dentro del período obligatorio de 72 horas.

• Ley de notificación de violación de datos de Australia: el 62% de los encuestados australianos informaron que estaban completamente preparados para cumplir con la totalidad de la ley, que entró en vigor en febrero de 2019.

• Ley de privacidad del consumidor de California (CCPA): solo el 37% está preparado para la entrada en vigor de esta norma en 2020; El 39% está trabajando activamente para cumplir con los requisitos de plazo.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

D
Redacción Data Center Market

Artículos relacionados

Artículo 1 de 3