A los directores de TI les cuesta identificar ataques en los endpoints

  • Endpoint

Tiene sentido que los responsables de TI estén centrados en proteger los servidores y la red, las dos áreas donde se hacen más detecciones de ciberataques. Sin embargo, no deben ignorar la seguridad de los endpoints, que es donde comienzan la mayoría de los ciberataques.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Sophos ha publicado los hallazgos de su encuesta “7 Incómodas Verdades de la Seguridad Endpoint”, que revela que los administradores de TI tienen más probabilidades de detectar ciberataques en los servidores y redes de su organización que en cualquier otro lugar. De hecho, éstos descubrieron el 37% de las ciberamenazas más significativas en los servidores de su organización y otro 37% en sus redes. Solo el 17% se descubrieron en los endpoints y el 10% en dispositivos móviles.

“Los servidores almacenan datos financieros, de empleados, propietarios y otros datos confidenciales, y con leyes más estrictas, como GDPR, que requiere que las organizaciones informen sobre brechas de datos, la seguridad de los servidores resulta vital. Tiene sentido que los administradores de TI estén centrados en proteger los servidores críticos para la empresa y evitar que los atacantes accedan a la red en primer lugar, lo que conduce a que se realicen más detecciones de ciberataques en estas dos áreas", explica Chester Wisniewski, científico investigador principal de Sophos. "Sin embargo, los administradores de TI no pueden ignorar los endpoints porque la mayoría de los ciberataques comienzan allí, y todavía hay una elevada cantidad de administradores de TI que todavía no pueden identificar cómo están llegando las amenazas al sistema y cuándo".

Según la encuesta, el 20% de los directores de TI que fueron víctimas de uno o más ataques el año pasado no puede identificar cómo accedieron los atacantes y el 17% no sabe cuánto tiempo estuvo la amenaza en el entorno antes de que se detectara. Para mejorar esta falta de visibilidad, los administradores de TI necesitan una tecnología de detección y respuesta de endpoints (EDR) que exponga los puntos de inicio de amenazas y las huellas digitales de los atacantes que se mueven lateralmente a través de una red.

De media, las organizaciones que investigan uno o más incidentes de seguridad cada mes pasan 48 días al año (cuatro días al mes) investigándolos. No es sorprendente que los directores de TI califiquen la identificación de eventos sospechosos (27%), la administración de alertas (18%) y la priorización de eventos sospechosos (13%) como las tres características claves que necesitan de las soluciones de EDR para reducir el tiempo necesario para identificar y responder a las alertas de seguridad. De hecho, el 57% de los encuestados dijeron que planeaban implementar una solución EDR en los próximos 12 meses. Tener EDR también ayuda a abordar una brecha de habilidades. Según la encuesta, el 80% de los directores de TI desearían tener un equipo más fuerte.