El 20% de los responsables de TI de las empresas desconoce cómo los ciberdelincuentes accedieron a sus sistemas, y durante cuánto tiempo permanecieron antes de ser detectados los ciberataques.
De media, las empresas dedican hasta 48 días al año (cuatro días al mes) a la investigación de incidentes de ciberseguridad. Estos son algunos datos desvelados del estudio “7 Verdades Incómodas de la Seguridad para Endpoints” de Sophos.
De media, las empresas reconocieron tardar unas 13 horas en detectar el ciberataque más significativo del año pasado.
Servidores: objetivo de los ciberataques
Según revela el estudio, los responsables de TI descubrieron el 37% de sus ciberataques más importantes en los servidores de su empresa y otro 37% en sus redes empresariales. Solamente un 17% fue descubierto en endpoints y un 10% en dispositivos móviles.
La gravedad de este dato radica en que «los servidores almacenan datos financieros, de empleados, propios y otros datos confidenciales», explica Ricardo Maté, director general de Sophos para España y Portugal, añadiendo que además «las leyes son cada vez más estrictas, como la del GDPR, que requieren que las empresas informen sobre las violaciones de datos», por lo que «apostar por la seguridad es un deber», apunta Maté.
Sin embargo, señala que no por ello los directores de TI pueden ignorar a los endpoints «ya que la mayoría de los ciberataques comienzan ahí, añadiendo el problema de que una cantidad más alta de la esperada de los administradores de TI todavía no es capaz de identificar cómo ni cuándo están llegando las amenazas al sistema», explica Maté.
Y es que según el estudio, el 20% de los administradores de TI que fueron víctimas de uno o más ciberataques el año pasado no son capaces de identificar cómo accedieron los atacantes. Otro 17% no saben cuánto tiempo pasaron en su entorno antes de detectarlas.
Se añade el hecho, como decíamos, de que las empresas que investigan uno o más posibles incidentes de seguridad cada mes pasan 48 días al año (cuatro días al mes) investigándolos.
Por otro lado, no sorprende que los directores de TI califiquen la identificación de eventos sospechosos (27%), la administración de alertas (18%) y la priorización de eventos sospechosos (13%) como las tres funcionalidades principales que necesitan las soluciones EDR para reducir el tiempo necesario para identificar y responder a las alertas de seguridad, señala el estudio.