Estudio sobre seguridad informática: Cyber ​​Security 2020

Estudio IDG Cyber ​​​​Security 2020 Drive Lock

Compartir publicación

Estudio sobre seguridad informática: endpoints, hackers y seguridad en la digitalización. Como socio de cooperación del estudio actual "Cyber ​​​​Security 2020" de COMPUTERWOCHE y CIO, DriveLock publica los desafíos y estrategias más importantes en la protección de los sistemas de TI.

"Los resultados del estudio muestran grandes diferencias en la percepción de los riesgos cibernéticos entre los encuestados del nivel gerencial y de los departamentos", comenta Anton Kreuzer, director ejecutivo de DriveLock. Con un 38 %, los responsables de la toma de decisiones de nivel C califican la protección de los endpoints como el mayor desafío, mientras que en las áreas de negocio la situación de las amenazas externas se sitúa a la cabeza con un 51 %. “Defenderse de las amenazas externas y garantizar la seguridad de sus propios terminales es igualmente importante en la era digital. Las organizaciones deben seguir una estrategia de seguridad de TI que adopte una visión holística de la situación de seguridad y no diferencie entre aspectos internos y externos. Porque cuanto mejor estén protegidos sus puntos finales, menor será el riesgo de los piratas informáticos”, continúa Kreuzer.

¿Son más peligrosos los endpoints desprotegidos o los atacantes externos?

El presupuesto de seguridad es mencionado por el 27% de todos los encuestados como otro punto importante en relación con la seguridad de TI y, por lo tanto, se encuentra en el tercer lugar de los desafíos para la seguridad de TI mencionados. Lo sorprendente de los resultados es qué aspectos quedan en la retaguardia y, por lo tanto, se clasifican como de menor riesgo. El estudio fue recogido entre el 20 y el 28 de julio de este año. En ese momento, muchas empresas ya se habían pasado a trabajar desde casa como parte de la pandemia del coronavirus. Sin embargo, solo alrededor del 11% de todos los encuestados indicaron el trabajo remoto (oficina en casa y trabajo móvil) como un desafío para su seguridad de TI. Una razón puede ser que la protección de terminales ya cubre este punto. Sin embargo, numerosos correos electrónicos de phishing relacionados con Corona o posibles brechas de seguridad en la gran cantidad de nuevos dispositivos representan un riesgo que no debe subestimarse. "Cada empresa que es víctima de un ciberataque es demasiado", agrega Kreuzer. "Con muchos empleados trabajando desde casa, es importante complementar las medidas técnicas con actividades de concientización sobre seguridad. Los empleados también deben ser conscientes de los riesgos potenciales cuando trabajan desde casa”.

Alto daño económico por ciberataque

La proporción de empresas que sufren daños económicos por ciberataques aumenta con el tamaño. Sin embargo, las medianas empresas encabezan la lista de víctimas con casi un 55%, seguidas de cerca por las grandes empresas con un 53%. En comparación, solo el 38% de las pequeñas empresas encuestadas dicen que ya han sufrido daños económicos. Mirando a las empresas en su conjunto, la mitad de los encuestados (50%) reportan desventajas económicas.

"Todas las empresas, independientemente de su tamaño, son el objetivo de los ciberdelincuentes", dijo Martin Mangold, vicepresidente de operaciones en la nube de Drivelock. “La situación es más crítica para las pequeñas y medianas empresas porque simplemente no tienen los mismos recursos que las grandes empresas. Carecen tanto de presupuesto como de personal, por lo que las pymes en particular pueden beneficiarse de la externalización de la seguridad”.

La externalización de la seguridad resuelve la escasez de trabajadores cualificadosEstudio IDG Cyber ​​Security 2020 Daños causados ​​por ataque

Sobre todo, la externalización de la seguridad trae consigo grandes ventajas porque soluciona la escasez reinante de trabajadores cualificados. Las pymes ya no tienen que competir con las grandes empresas y los expertos en seguridad. Sin embargo, los prejuicios a menudo impiden considerar la seguridad como un servicio. El 55 % de los encuestados describió la externalización de la seguridad como algo prohibido para su empresa, e incluso casi el 59 % para las pequeñas empresas.

En los departamentos especializados, algo menos de uno de cada cuatro (24 %) está en contra, mientras que a nivel directivo esta proporción ronda los dos tercios con un 67 %. Mangold enfatiza: "Incluso cuando se trata de subcontratación de seguridad, la evaluación del nivel C y del departamento es muy diferente. Al mismo tiempo, los responsables de la toma de decisiones en particular deberían reconocer que la externalización de la seguridad alivia la escasez de trabajadores cualificados y acaba con los prejuicios”. Un remedio para las preocupaciones parece ser la presión de los costes. Cuanto menor sea el presupuesto de seguridad disponible, más abiertos estarán los encuestados a los servicios de seguridad gestionados desde la nube. En las empresas con un presupuesto informático inferior a diez millones de euros anuales, solo el 49% rechaza la externalización y el 15% está totalmente de acuerdo.

La confianza cero ha llegado a las empresas

El 93% de los encuestados afirma que su empresa está trabajando en el concepto de seguridad Zero Trust: el 38% ya utiliza Zero Trust, el 41% está en fase de implementación y el 14% está en fase de planificación. Y esto a pesar de que solo unas pocas empresas han planificado inversiones concretas para Zero Trust. Las 3 principales áreas de inversión son la prevención de intrusiones (46 %), la seguridad de la red (42 %) y la seguridad en la nube (39 %). Andreas Fuchs, vicepresidente de gestión de productos de DriveLock, explica esta discrepancia: “El modelo Zero Trust es un enfoque de seguridad holístico e incluye varias soluciones de seguridad. La seguridad de la red es una parte tan importante de Zero Trust como la detección y respuesta de puntos finales para prevenir ataques u otras soluciones, como la inclusión en listas blancas predictivas. La interacción fluida de todos los módulos de seguridad en una plataforma Zero Trust es importante”. Esto significa que las empresas pueden no invertir directamente en el enfoque de seguridad de TI avanzado, sino en soluciones y funcionalidades que forman los elementos esenciales de un modelo Zero Trust.

El 84% de las empresas tiene una estrategia de digitalización

Sin embargo, esta discrepancia entre inversión e implementación muestra que las estrategias dentro de las empresas no están suficientemente coordinadas. Por ejemplo, el 84 % de las empresas tiene una estrategia de digitalización para el lugar de trabajo moderno y la oficina en el hogar, pero solo el 77 % tiene una estrategia de seguridad para los dispositivos finales. Solo el 70% tiene un concepto para el análisis de riesgos. Para el área importante de Gestión de acceso e identidad, es incluso menos de la mitad con un 40 %. "Una vez más, el estudio dejó dos puntos claros", dice Anton Kreuzer. “Por un lado, una de cada dos empresas sufre daños económicos por los ciberataques. Por otro lado, los tomadores de decisiones y los expertos son conscientes de los desafíos que plantean las ciberamenazas. Las empresas ahora deben comenzar a dar a la seguridad de TI la misma importancia que a otras áreas de TI críticas para el negocio para poder proteger sus sistemas de manera eficiente y a largo plazo”.

Directamente al estudio en DriveLock.de

 


Acerca de DriveLock

La empresa alemana DriveLock SE fue fundada en 1999 y ahora es uno de los principales especialistas internacionales en TI y seguridad de datos con sucursales en Alemania, Francia, Australia, Singapur, Oriente Medio y EE. UU. En tiempos de transformación digital, el éxito de las empresas depende en gran medida de la fiabilidad con la que las personas, las empresas y los servicios estén protegidos frente a los ciberataques y la pérdida de datos valiosos. DriveLock tiene como objetivo proteger los datos, dispositivos y sistemas de la empresa. Para ello, la compañía se apoya en las últimas tecnologías, experimentados expertos en seguridad y soluciones basadas en el modelo Zero Trust. En las arquitecturas de seguridad actuales, Zero Trust significa un cambio de paradigma basado en la máxima "Nunca confíes, siempre verifica". De esta forma, los datos pueden protegerse de forma fiable incluso en los modelos de negocio modernos.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más