Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Más de la mitad de los ataques se infiltran en las empresas sin detección

  • Endpoint

seguridad amenazas threat hunter

Se generan alertas únicamente para el 9% de los ataques, lo que demuestra que la mayoría de las organizaciones y sus equipos de seguridad no tienen la visibilidad que necesitan sobre amenazas graves, incluso cuando usan plataformas de SIEM, SOAR y análisis.

FireEye ha publicado su Informe Mandiant Security Effectiveness Report 2020, que aporta datos sobre cómo las organizaciones se están protegiendo contra las ciberamenazas y la efectividad general de su infraestructura de seguridad. Pues bien, en las pruebas realizadas, el 53% de los ataques se infiltraron con éxito sin detección.

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

Según el estudio, el 26% de los ataques se infiltraron con éxito en entornos, pero fueron detectados, mientras que el 33% de los ataques fueron prevenidos por herramientas de seguridad. Además, se generaron alertas para solo el 9% de los ataques, lo que demuestra que la mayoría de las organizaciones y sus equipos de seguridad no tienen la visibilidad que necesitan sobre amenazas graves, incluso cuando usan plataformas de SIEM, SOAR y análisis.

Al realizar su análisis, el equipo de Validación de Seguridad de Mandiant observó que las razones más comunes de la optimización deficiente de las herramientas de seguridad de las organizaciones fueron su implementación en configuraciones predeterminadas "listas para usar", la falta de recursos para ajustarlas después de la implementación, que los eventos de seguridad no llegan al SIEM, la incapacidad para forzar las pruebas, y cambios inesperados en la infraestructura subyacente.

El informe también profundiza en las técnicas y tácticas utilizadas por los atacantes y describe los principales desafíos que se descubren con mayor frecuencia en entornos empresariales a través de la validación de seguridad y la realización de pruebas:

• Reconocimiento: al testar el tráfico de red, las organizaciones informaron que solo el 4% de la actividad de reconocimiento generó una alerta.

• Infiltraciones y ransomware: en el 68% de las veces, las organizaciones informaron que sus controles no impidieron ni detectaron la amenaza en su entorno.

• Evasión de políticas: en el 65% de las veces, los entornos de seguridad no pudieron evitar o detectar los enfoques que se estaban testando.

• Transferencia de archivos maliciosos: en el 48% del tiempo, los controles establecidos no pudieron evitar ni detectar la entrega y el movimiento de archivos maliciosos.

• Comando y control: el 97% de los comportamientos ejecutados no tenían una alerta correspondiente generada en el SIEM.

• Exfiltración de datos: las técnicas y tácticas de exfiltración tuvieron éxito el 67% del tiempo durante las pruebas iniciales.

• Movimiento lateral: el 54% de las técnicas y tácticas utilizadas para ejecutar las pruebas de movimiento lateral no fueron realizadas.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos