El 77% de las empresas ve difícil identificar datos comprometidos tras un ataque

  • Endpoint

Los endpoints son el epicentro para la protección de los activos de una organización, pero defenderlos de los ataques no es tarea fácil. Menos del 27% de los ordenadores portátiles y dispositivos móviles propiedad de los empleados se administran de manera centralizada.

A menudo, los ataques comienzan en las propias estaciones de trabajo de los empleados y de ahí pasan a las fuentes de datos críticas de los servidores. Esto convierte a los endpoints en el epicentro para la protección de los activos de una organización, pero defenderlos de los ataques no es tarea fácil. Así lo pone de manifiesto el estudio sobre “Protección y Respuesta Endpoint” elaborado por SANS Institute, que señala que el 39% de los empresarios tiene dudas sobre los dispositivos móviles propiedad de los empleados y carece de procesos para incluirlos en la política corporativa de la empresa. Esta falta de control puede estar relacionada con el hecho de que menos del 27% de los ordenadores portátiles y dispositivos móviles propiedad de los empleados se administran de manera centralizada.

El estudio revela asimismo que el 62% de las brechas de seguridad pueden identificarse en las primeras 24 horas, y que el 28% de los encuestados confirman que los atacantes han accedido a endpoints. El phishing fue el principal vector de ataque (citado por el 57,8% de los encuestados), seguido por los ataques de descargas automáticas basadas en navegador (51,8%) y el robo o compromiso de credenciales (48,2%).

De acuerdo con el estudio, el 11% de los encuestados afirma no poder identificar qué datos han sido comprometidos y el 66% considera que es complicado saberlo. Debido a esto, SANS Institute señala que una combinación de soluciones de auditoría de acceso a archivos, DLP y EDR podría ayudar a las organizaciones que afrontan este tipo de problemas.

El estudio también muestra que el uso de controles endpoint de nueva generación está aumentando dentro de las organizaciones. Así el uso de herramientas de detección de anomalías aumentó en un 10% y el de soluciones de aprendizaje automático un 12%. Incluso herramientas como las de automatización y los escáneres de vulnerabilidad aumentaron su implementación en un 5% con respecto al año pasado.