Robo de datos de acceso: cada 2ª empresa afectada

Robo de datos de acceso: cada 2ª empresa afectada

Compartir publicación

Más de la mitad de las organizaciones afectadas por el robo de credenciales privilegiadas y amenazas internas. Estudio de ThycoticCentrify: el 77 % utiliza un enfoque de confianza cero en respuesta al aumento de ataques a sistemas y datos críticos.

Más de la mitad de las organizaciones han tenido problemas con el robo de credenciales privilegiadas (53 por ciento) y amenazas internas (52 por ciento) en los últimos 85 meses. Esto muestra un nuevo estudio realizado por ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube. En el 66 por ciento de los casos en los que los ciberdelincuentes robaron credenciales privilegiadas, pudieron acceder a sistemas y/o datos críticos. Además, el XNUMX por ciento de las amenazas internas resultaron en el abuso de los privilegios de administrador para obtener acceso ilegítimo a sistemas y/o datos críticos.

Peligrosas amenazas internas

El estudio, encargado por ThycoticCentrify en asociación con CensusWide, encuestó a 2021 tomadores de decisiones de TI de EE. UU. en mayo de 150 sobre los riesgos de acceso privilegiado más comunes y las tendencias en la adopción de Zero Trust. Además de los ataques externos y las amenazas internas, casi una de cada dos empresas (48 por ciento) experimentó una fuga de datos en el último año porque un empleado o contratista recibió demasiados derechos de acceso. No es de extrañar que, dados estos patrones de ataque, las organizaciones vieran a sus administradores de TI como los objetivos más comunes de los ciberdelincuentes (65 %), seguidos por los ingenieros y desarrolladores (21 %) y el C-suite (19 %).

El 77 por ciento de las empresas utilizan un enfoque de confianza cero

La encuesta también reveló que el 77 por ciento actualmente tiene un enfoque de confianza cero en su estrategia de ciberseguridad. El 42 % nombró la reducción de las amenazas cibernéticas como la razón principal de esto, seguida de un mejor cumplimiento (30 %), frenar el abuso de los derechos de acceso privilegiado y la inspección y el registro de tráfico de datos o solicitudes de acceso (14 % cada uno).

Las barreras más comunes para la adopción de Zero Trust incluyen soluciones de seguridad complicadas o inadecuadas (57 por ciento), miedo a una experiencia de usuario comprometida (43 por ciento), presupuesto (38 por ciento) y recursos humanos (30 por ciento). Una gran mayoría de los encuestados (83 por ciento) ha integrado una herramienta de gestión de acceso privilegiado (PAM) en su infraestructura de seguridad. El 89 por ciento de estos servicios PAM admiten un enfoque Zero Trust para verificar la identidad de los usuarios privilegiados.

Más seguridad: herramienta de gestión de acceso privilegiado (PAM)

“Los administradores de TI tienen las llaves de los sistemas más sensibles y de misión crítica. Tanto los atacantes internos como los externos se aprovechan de esto”, dice Özkan Topal, director de ventas de ThycoticCentrify. “El acceso abusivo a estos sistemas puede dar lugar a incidentes de seguridad generalizados. Para contrarrestar estos riesgos, adoptar los principios de Zero Trust es un muy buen comienzo. Debido a que las identidades privilegiadas juegan un papel tan extraño en la mayoría de las filtraciones de datos, tiene sentido comenzar el viaje hacia un enfoque integral de confianza cero con una solución de administración de acceso privilegiado basada en un modelo de control de acceso de privilegio mínimo”. Los resultados completos de la encuesta están disponibles en línea..

Más en Centrify.com

 


Acerca de Thycotic Centrify

ThycoticCentrify es un proveedor líder de soluciones de seguridad de identidad en la nube que permiten la transformación digital a escala. Las soluciones de administración de acceso privilegiado (PAM) de ThycoticCentrify, líderes en la industria, reducen el riesgo, la complejidad y el costo al mismo tiempo que protegen los datos, los dispositivos y el código de la empresa en la nube, en las instalaciones y en entornos híbridos. ThycoticCentrify cuenta con la confianza de más de 14.000 100 empresas líderes en todo el mundo, incluidas más de la mitad de las XNUMX de Fortune. Los clientes incluyen las instituciones financieras más grandes del mundo, agencias de inteligencia y empresas de infraestructura crítica. Ya sea humano o máquina, en la nube o en las instalaciones, con ThycoticCentrify el acceso privilegiado es seguro.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más