Seguridad

Menos de la mitad de las empresas se ven capaces de afrontar con éxito un ciberataque

seguridad

Apenas un 45% de las organizaciones confían en su estrategia de ciberseguridad ante un ataque informático, según un reciente estudio.

Apenas un 45% de las organizaciones confían en su estrategia de ciberseguridad ante un ataque informático. Este preocupante dato, recogido en un informe recién publicado de Cisco, y en el que también se destaca cómo estos ciberataques se están volviendo cada vez más sofisticados, osados y persistentes.

A pesar (o quizás a raíz de) esta inseguridad, el 92 por ciento de los responsables financieros y del resto de áreas de negocio afirman que los inversores y las autoridades quieren conocer con mayor transparencia los riesgos que afectan a la compañía y demandan mejores estrategias para gestionarlos. Ello sitúa la ciberseguridad como una creciente preocupación para los consejos de administración. Así, a medida que afrontan la transformación digital de sus organizaciones, estos directivos pretenden incrementar las medidas de ciberseguridad.

En ese sentido, los cibercriminales están aprovechando, cada vez más, recursos online legítimos para lanzar campañas efectivas de malware y ciberataques con un claro objetivo de lucro (sólo cada campaña de extorsión mediante rescates o ransomware podría suponer un beneficio estimado de 34 millones de dólares al año). Y, mientras los cibercriminales continúan actuando libremente, aprovechando las barreras y vacíos legales, las organizaciones se enfrentan a mayores retos que dificultan su capacidad para detectar, mitigar y recuperarse de ciberataques tanto comunes como profesionales, incluyendo la infraestructura no actualizada y unas prácticas y estructuras organizativas obsoletas.

Infraestructura obsoleta = más ciberataques

El número de organizaciones que consideran actualizada su infraestructura de seguridad ha caído un 5 por ciento entre 2014 y 2015 (del 64 por ciento al 59 por ciento). En este sentido, el Informe desvela que el 92 por ciento de los dispositivos de Internet analizados albergan vulnerabilidades conocidas, y que el 36 por ciento de los equipos analizados ya no cuentan con soporte o mantenimiento por parte del proveedor o están descatalogados, de forma que no pueden ser actualizados o recibir parches frente a vulnerabilidades conocidas.

ciberataques 2015

A su vez, el tamaño de la organización también influye en su inseguridad ante un ciberataque. Así, las pequeñas y medianas empresas utilizan menos herramientas y procesos de defensa. El número de pymes que usan soluciones de seguridad web ha caído del 59 al 48 por ciento entre 2014 y 2015 y las que aplican el parcheo y la configuración disminuye del 39 al 29 por ciento, lo que supone un mayor riesgo potencial tanto para sí mismas como para la cadena de suministro y sus socios, incluyendo empresas de mayor tamaño.

¿Cómo actúan los ciberdelincuentes?

Los ciberdelincuentes utilizan un mayor número de servidores legítimos comprometidos para apoyar sus ataques y evitar su detección -como los de la extendida plataforma de creación y gestión de contenido web WordPress-, aprovechando a su vez el alcance de las redes sociales para reforzar su objetivo. Por ejemplo, entre febrero y octubre de 2015 el número de dominios de WordPress utilizados por los cibercriminales creció un 221 por ciento.

VirusTotal, de Google, ¿una herramienta para los ciberdelincuentes?

Por otro lado, y pese a que los departamentos de seguridad suelen considerar los complementos (add-ons) maliciosos de los navegadores -que pueden incluir todo tipo de malware- como una amenaza de bajo nivel, en realidad constituyen una fuente potencial para el robo de datos corporativos, afectando a más del 85 por ciento de las organizaciones. Amenazas como adware y malvertising o incluso sitios web comunes infectados suponen brechas de seguridad para aquellas compañías que no actualizan su software regularmente.

Por último, casi el 92 por ciento del malware conocido utiliza DNS (Domain Name Service, Servicio de Nombres de Dominio) como soporte clave. Esto crea frecuentemente un punto ciego ya que los equipos de seguridad y los expertos en DNS normalmente trabajan en distintos departamentos de TI y a menudo no interaccionan

Sobre el autor de este artículo

Alberto Iglesias Fraga

Periodista especializado en tecnología e innovación que ha dejado su impronta en medios como TICbeat, El Mundo, ComputerWorld, CIO España, Kelisto, Todrone, Movilonia, iPhonizate o el blog Think Big de Telefónica, entre otros. También ha sido consultor de comunicación en Indie PR. Ganador del XVI Premio Accenture de Periodismo y Finalista en los European Digital Mindset Awards 2016.