Jefes de Seguridad revelan el verdadero costo de los delitos

En la décima edición del informe global vuelven a aparecer los clásicos vectores de ataque y como ha evolucionado esta industria que ya no teme operar a cara descubierta.

El Reporte Anual de Seguridad Cibernética 2017  de Cisco señala que más de un tercio de las organizaciones que sufrieron un ataque en el 2016 reportaron una pérdida sustancial de clientes, oportunidades e ingresos de más del 20%.

El informe encuestó a cerca de 3,000 jefes de seguridad (CSOs) y líderes de operaciones de seguridad de 13 países, en el Security Capabilities Benchmark Study, parte del Cisco ACR. Otras mediciones muestran que el 90% de estas organizaciones están mejorando las tecnologías y procesos de defensa de amenazas después de los ataques, separando las funciones de TI y seguridad (38%), aumentando el entrenamiento de sensibilización de seguridad para los empleados (38%) e implementando técnicas de mitigación del riesgo (37%).

El informe global destaca los desafíos y las oportunidades para que los equipos de seguridad se defiendan contra la incesante evolución del cibercrimen, y los versátiles modos de ataque. Los CSOs aluden limitaciones presupuestarias, mala compatibilidad de los sistemas y falta de talento capacitado como los obstáculos más grandes para avanzar en sus estrategias de seguridad. Los líderes también revelan que sus departamentos de seguridad son entornos cada vez más complejos, el 65% de las organizaciones utilizan de seis a más de 50 productos de seguridad, aumentando el potencial de las brechas de eficacia.

Perfil del nuevo Hacker

Para aprovechar estas brechas, los datos del reporte ACR muestran que los criminales lideran el resurgimiento de los vectores de ataque “clásicos”, como el spam de correo publicitario y de correo electrónico, este último a niveles no vistos desde 2010. El correo basura representa casi dos tercios (65%) del 10% citado como malicioso. El volumen global de spam está aumentando, a menudo propagado por grandes y prósperos botnets.

La medición de la eficacia de las prácticas de seguridad frente a estos ataques es crítica. Cisco realiza un seguimiento del progreso en la reducción de “tiempo hasta la detección” (TTD), la ventana de tiempo entre un compromiso y la detección de una amenaza. Un tiempo más rápido para la detección es imperante para restringir el espacio operacional de los atacantes y minimizar el daño de los delitos. Cisco ha reducido con éxito el TTD de una mediana de 14 horas a principios de 2016 a tan sólo seis horas en la última mitad del año. Esta cifra se basa en la telemetría opt-in recogida de los productos de seguridad de Cisco desplegados en todo el mundo.

Costo comercial de las amenazas cibernéticas

El ACR de 2017 reveló el potencial impacto financiero de los ataques a las organizaciones, desde las grandes empresas hasta las Pymes. Más del 50% de las organizaciones se enfrentaron al escrutinio público después de una brecha de seguridad. Los sistemas de operaciones y finanzas fueron los más afectados, seguido por la reputación de la marca y la retención de clientes. Para las organizaciones que sufrieron un ataque, el efecto fue considerable:

  • El 22% de las organizaciones quebrantadas perdieron clientes. El 40% de ellas perdió más del 20% de su base de clientes.
  • El 29% perdió ingresos. 38% de ese grupo perdió más del 20% de los ingresos.
  • EL 23% de las organizaciones atacadas perdió oportunidades de negocio. El 42% de ellas perdió más del 20% de las oportunidades.

Cómo operan los Hackers

En 2016 el hacking se volvió más “corporativo”. Los cambios dinámicos en el panorama de la tecnología, liderados por la digitalización están creando oportunidades para los ciberdelincuentes. Mientras que los atacantes continúan aprovechando las técnicas probadas con tiempo, también emplean nuevos enfoques que reflejan la estructura de “administración intermedia” de sus objetivos corporativos.

  • Nuevos métodos de ataque modelan jerarquías empresariales: ciertas campañas de publicidad maligna emplean intermediarios (o “puertas”) que actúan como gerentes intermedios, enmascarando actividades maliciosas. Los adversarios pueden entonces moverse con mayor velocidad, mantener su espacio operacional y evadir la detección.
  • Oportunidad y riesgo en la nube: el 27% de las aplicaciones en nube de terceros introducidas por los empleados, destinadas a abrir nuevas oportunidades de negocio y aumentar la eficiencia, fueron clasificadas como de alto riesgo y crearon importantes problemas de seguridad.
  • El antiguo software de adware que descarga publicidad sin permiso del usuario siguió siendo exitoso, infectando al 75% de las organizaciones investigadas.
  • Una gran oportunidad surgió con una caída en el uso de grandes exploit kitscomo Angler, Nuclear y Neutrino, cuyos dueños fueron eliminados en 2016, pero jugadores más pequeños se apresuraron a llenar el vacío.