El 56% de los equipos de seguridad de TI están preparados para un incidente

Uno de los ciberataques más grandes de la historia ocupa las primeras planas. En el ataque a la compañía tecnológica Kaseya, los delincuentes exigieron un rescate de USD $70 millones. Situaciones como esta demuestran la vulnerabilidad de las compañías en cuanto a sus datos.

Al preguntarles si las responsabilidades y tareas están definidas claramente en caso de un incidente de seguridad, el 93% de los encuestados respondieron que sí, mientras que el 6% consideran que no.

Para implementar su proceso de seguridad, las compañías trabajan con diferentes infraestructuras
De acuerdo con la encuesta, el 23% de las organizaciones de los países encuestados utilizan la infraestructura de CERT.org para sus procesos de seguridad, el 21% utilizan ISO270035, el 10% utilizan NIST, el 4% utilizan KRITIS, y la mayoría (35%) utilizan múltiples infraestructuras, en el caso mexicano ésta última alcanzó el 40%.

Cerca de un cuarto de las empresas a nivel global (26%) afirman que su plan de gestión de incidentes ha ayudado a mejorar la seguridad de TI y a prevenir incidentes de seguridad; en México este promedio se eleva a un 29.7%, por lo que se podría decir que las empresas mexicanas reconocen la importancia de los planes de gestión para la prevención. A nivel global, el 20% también comenta que su plan actual ha resultado útil para documentar y estructurar los incidentes. El 19% opinan que su plan de gestión de incidentes es adecuado para entender por qué ocurren incidentes de seguridad.

En general el 77% de los encuestados utilizan un sistema de información de seguridad y gestión de eventos (SIEM, por sus siglas en inglés) como parte de sus procesos de seguridad. Sin embargo, en México sólo el 71% reconoce utilizarlo, este hallazgo refleja un área de oportunidad para la seguridad de las organizaciones en el país.

Los profesionales observan ventajas importantes con el uso del software SOAR / También aprecian los beneficios de la gestión de vulnerabilidades

El 71% de las compañías utilizan también el software SOAR (orquestación, automatización y respuesta ante incidentes de seguridad). De estas, el 24% afirman que les permite trabajar más fácilmente con la TI. El 22% obtienen mejores tiempos de respuesta, y el 20% aceleran la resolución de problemas.

El 86% de las compañías cuentan con gestión de vulnerabilidades y el 89% también utilizan una herramienta similar para este propósito, en el caso de México estas cifras se ubicaron por debajo del promedio con 72% y 84% respectivamente. El 37% de las empresas globales afirman que la razón principal es que identifican las vulnerabilidades más rápido. El 32% dicen que la herramienta estructura y documenta mejor las vulnerabilidades, mientras que el 31% señalan que les ayuda a cerrar las brechas de seguridad más rápido.

Brechas de seguridad debido a software desactualizado

Resultados adicionales de la encuesta: el 65% de las compañías tuvieron brechas de seguridad porque no se habían actualizado al software más reciente, en México sólo fueron el 48%. Del total, cerca de la mitad (49%) quisieron ahorrar dinero en esta área, y lo lamentaron, no así en el caso de México que solamente el 12.5% lo hizo por cuestiones de presupuesto, sino que la mayoría (54.7%) que tuvo problemas por no actualizar fue porque no estaban enterados de la disponibilidad de una nueva versión.

En general, al 15% de los equipos de seguridad de TI les gustaría que se prestará más atención a este tema en la compañía, mientras que el 85% están satisfechos con la manera en que las cosas se manejan actualmente.

“Los ejemplos actuales muestran que los ataques cibernéticos están aumentando de forma considerable —desde luego, debido también a la pandemia y al trabajo a distancia. El hecho de que sólo el 56% de las compañías estén bien preparadas para un incidente de seguridad es alarmante. Las brechas de seguridad por software desactualizado son del 65% en las compañías, lo cual también da que pensar”, dijo Jens Bothe, director de Consultoría Global y experto en seguridad en OTRS AG.

Julián Torrado

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

2 días ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

2 días ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

2 días ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

3 días ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

3 días ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

3 días ago