Aumenta a 13 horas el tiempo medio que las empresas tardan en detectar una amenaza

  • Actualidad

2019. deteccion amenazas - sophos

Las empresas tardan una media de 13 horas en detectar una amenaza importante en sus sistemas de TI, según un estudio de Sophos, que también desvela que la mayoría de los ataques se detectan en el servidor (37%) o en la red (37%), mientras que solo 17% se descubren en endpoints y un 10% en dispositivos móviles.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

El estudio de Sophos “7 Verdades Incómodas de la Seguridad para Endpoints” desvela que que los directores de TI suelen detectar a la mayoría de los cibercriminales sobre todo en sus servidores y redes empresariales, donde se descubren la mayor parte de los ataques (en porcentajes similares del 37%). Además, solo el 17% se descubre en los endpoints y un 10% en los dispositivos móviles.

Según el documento, el 20% de los administradores de TI que fueron víctimas de uno o más ciberataques el año pasado no son capaces de identificar cómo accedieron los atacantes, y el 17% no saben cuánto tiempo pasaron en su entorno antes de detectarlas.

Además, los equipos de TI tienen poca visibilidad del tiempo de permanencia del atacante. De media, las empresas reconocieron tardar unas 13 horas en detectar el ciberataque, más tiempo que el año pasado. El tiempo que se tarda en detectar las amenazas varía de un país a otro: Australia, Brasil y Canadá son los más rápidos, con una media de 10 horas, mientras que en el extremo opuesto, los equipos de TI japoneses tardan una media de 17 horas. Además, las empresas que investigan uno o más posibles incidentes de seguridad cada mes pasan 48 días al año (cuatro días al mes) investigándolos. No sorprende que los directores de TI califiquen la identificación de eventos sospechosos (27%), la administración de alertas (18%) y la priorización de eventos sospechosos (13%) como las tres funcionalidades principales que necesitan las soluciones EDR para reducir el tiempo necesario para identificar y responder a las alertas de seguridad.

Necesidad de mejorar
Por eso, la firma advierte de que, para mejorar esta falta de visibilidad, los administradores de TI necesitan una tecnología de detección y respuesta para endpoints (EDR) que exponga los puntos de inicio de amenazas y las huellas digitales de los atacantes que se mueven lateralmente a través de una red, según la firma de seguridad.

El 57% de los encuestados señaló que planeaba implementar una solución EDR en los próximos 12 meses. Tener la EDR también ayuda a abordar la falta de capacidades. Según el estudio, el 80% de los responsables de TI desearían tener un equipo de seguridad más fuerte.

El estudio, realizado por Vanson Bourne para Sophos, se ha llevado a cabo a nivel mundial entre más de 3.100 responsables de TI de empresas de mediano tamaño y en 12 países de diferentes continentes entre los que se incluyen; Estados Unidos, Canadá, México, Colombia, Brasil, Reino Unido, Francia, Alemania, Australia, Japón, India y Sudáfrica.