Resiliencia cibernética: insuficientemente preparados a pesar del miedo a los ataques

Resiliencia cibernética: insuficientemente preparados a pesar del miedo a los ataques

Compartir publicación

En un estudio, los directivos de las áreas de seguridad y operaciones de TI comentaron sobre la ciberresiliencia en su empresa. La mayoría espera un ataque.

Commvault ha publicado un nuevo informe de IDC encargado por Commvault titulado "La organización ciberrresiliente: encuesta de máxima preparación con recuperación a prueba de balas".

En este informe, IDC encuestó a más de 500 ejecutivos de operaciones de TI y seguridad en todo el mundo para obtener una descripción general actualizada de cómo las organizaciones perciben las amenazas de seguridad modernas y cómo están fortaleciendo su resiliencia cibernética. Las principales conclusiones de este informe se dividen en tres áreas: el compromiso de la alta dirección con las iniciativas de resiliencia cibernética, los temores a las fugas de datos y las cargas de trabajo vulnerables, y la necesidad de automatización.

La resiliencia cibernética comienza en la suite ejecutiva, ¿o no?

El estudio muestra que, en muchos casos, los altos ejecutivos o directores apenas participan en las iniciativas de resiliencia cibernética de sus empresas: sólo un tercio (33 por ciento) de los directores ejecutivos o directores y menos de una cuarta parte (21 por ciento) de otros altos ejecutivos. . Según el estudio, la mayoría (52 por ciento) de los altos ejecutivos no participan en los cibereventos de su empresa.

Además de la falta de compromiso por parte de los gerentes, a menudo no está claro entre los equipos ITOps y SecOps quién es responsable de qué preparar la ciberdefensa. Solo el 30 por ciento de los equipos de SecOps comprenden completamente las funciones y responsabilidades de ITOps relacionadas con la preparación y respuesta a los ciberataques. Sólo el 29 por ciento de los equipos de ITOps saben qué tareas caen dentro del alcance de SecOps.

Según IDC, los líderes empresariales tienen un papel clave que desempeñar para garantizar que las organizaciones den prioridad a la preparación para los ciberataques. Además, las organizaciones deben garantizar que los equipos ITOps y SecOps operen en completa coordinación entre sí. De lo contrario, las empresas son más vulnerables a ataques exitosos y los procesos de recuperación son más largos.

Gran problema: fugas de datos: las cargas de trabajo varían en su vulnerabilidad

El 61 por ciento de los encuestados cree que es “probable” o “muy probable” que se produzcan violaciones de datos en los próximos 12 meses debido a ataques cada vez más sofisticados. Los participantes del estudio consideraron que las cargas de trabajo locales eran más vulnerables que las cargas de trabajo en la nube. En una escala del uno al cinco, siendo cinco el riesgo alto, los encuestados calificaron el almacenamiento de datos local con un 2,8 y las cargas de trabajo físicas con un 2,77, superior a las cargas de trabajo en la nube (2,67).

La exfiltración de datos es la táctica preferida; los procesos de detección manual se quedan cortos

El estudio también muestra que los ataques de exfiltración de datos (en los que malware o un actor malintencionado realiza una transferencia de datos no autorizada) son casi un 50 por ciento más comunes que los ataques en los que los piratas informáticos intentan decodificar datos cifrados. Los encuestados clasificaron el phishing como la mayor amenaza a combatir. Esto se debe a que la mayoría de los ataques de ransomware comienzan comprometiendo con éxito las credenciales de inicio de sesión de la cuenta del usuario.

A medida que los ciberatacantes utilizan tácticas cada vez más sofisticadas, es probable que se pasen por alto las anomalías y los ataques exitosos si los administradores de TI confían en procedimientos manuales de detección y generación de informes. Una posible solución (la automatización) podría detectar ataques y riesgos más rápidamente para reducir las consecuencias de los ataques. Sin embargo, la mayoría de las empresas (57 por ciento) solo automatizan sus funciones clave de forma limitada. Esto aumenta la probabilidad de que pasen por alto una amenaza antes de que ocurra. Sólo el 22 por ciento de los encuestados dice haber automatizado completamente sus procesos.

Resiliencia cibernética mediante la integración de diferentes enfoques

“Los ciberatacantes nunca descansan y descubren constantemente nuevas formas de explotar las vulnerabilidades. Una estrategia de ciberresiliencia verdaderamente eficaz debe ir más allá de la mera copia de seguridad y recuperación. Es importante que las organizaciones adopten un nuevo enfoque que incluya prevención, mitigación y recuperación”, afirmó Phil Goodwin, vicepresidente de investigación del Grupo de Sistemas, Plataformas y Tecnologías de Infraestructura de IDC. “Ya sea local, en la nube o en un entorno híbrido, los líderes de seguridad deben integrar múltiples capas de defensa. Ahora que la IA es una herramienta tanto para la defensa como para la ofensiva, la urgencia de una resiliencia cibernética integral nunca ha sido más evidente”.

“Simplemente responder a las amenazas cibernéticas es cosa del pasado. El liderazgo debe garantizar que los equipos prioricen la defensa proactiva, el análisis de riesgos en tiempo real y una gestión de riesgos sólida para allanar el camino hacia una verdadera resiliencia cibernética”, afirmó Javier Domínguez, CISO de Commvault. “También es fundamental que los equipos de SecOps e ITOps trabajen en estrecha colaboración para adoptar una visión holística y de extremo a extremo de su postura de seguridad. Con Commvault, la resiliencia no es una idea de último momento: es un modelo”.

metodología

Commvault quería explorar cómo las organizaciones están abordando la resiliencia cibernética, las brechas comunes en la respuesta cibernética y las mejores prácticas aprendidas y descritas por profesionales senior de TI. Para que esto sea posible, Commvault encargó a IDC que realizara un estudio independiente para encontrar respuestas a estas importantes preguntas.

La metodología de encuesta utilizada por IDC fue lo más completa posible e incluyó los tres enfoques de encuesta principales: un grupo focal con ocho ejecutivos de TI de grandes empresas estadounidenses (corporaciones multinacionales) con los títulos de CIO, CTO y CISO; entrevistas individuales en profundidad con otros CIO; y una encuesta global de 513 profesionales senior de TI y seguridad.

Más en Commvault.com

 


Acerca de Commvault

Commvault es el líder en copia de seguridad y recuperación. La solución de gestión de datos convergentes de Commvault está redefiniendo lo que significa la copia de seguridad para las empresas progresivas, a través de aplicaciones diseñadas para proteger, gestionar y aprovechar su activo más valioso: sus datos. El software, las soluciones y los servicios están disponibles directamente a través de Commvault y a través de una red global de socios de confianza. La empresa emplea a más de 2.300 personas altamente calificadas en todo el mundo, cotiza en NASDAQ (CVLT) y tiene su sede en Tinton Falls, Nueva Jersey, EE. UU.


Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más