Primer plano de los brillantes números LED '2017' contra decoraciones sombrías, que dan un ambiente inquietante y nostálgico.

Estadísticas de ciberseguridad 2017: Una mirada profunda a los hechos y al futuro

4 Minuto de lectura

 

Las estadísticas de ciberseguridad se han vuelto un poco más siniestras a medida que analizamos la primera mitad de 2017 y, según los informes de la industria, las cosas no parecen mejorar en el corto plazo.

Desde un aumento alarmante en los ataques de ransomware de fuerza bruta hasta técnicas de ingeniería social más sofisticadas, es comprensible que los equipos de SecOps busquen formas más confiables de prevenir la fatiga de alertas, dar sentido a los datos e implementar soluciones efectivas para evitar costosas violaciones de datos y tiempos de inactividad.

La ciberseguridad actual no es tan segura como crees

Para ayudar a su equipo de SecOps a comprender mejor las últimas estadísticas de ciberseguridad y eliminar el ruido, hemos recopilado algunas estadísticas y datos de ciberseguridad de la primera mitad de 2017 junto con algunos soluciones potenciales:

1. El volumen de alertas de amenazas se ha vuelto asombroso.

La fatiga por alerta es un problema muy real para los profesionales del SOC en problemas.

Con organizaciones que reciben un promedio de 17.000 alertas de malware por semana—y de ese porcentaje, menos del 20 por ciento es digno de examen—sólo el 4 por ciento de todos Las amenazas válidas se investigan realmente por aquellos que están en las trincheras.

Para empeorar las cosas, Intel Security informa que El 93 por ciento del personal de seguridad está abrumado por los datos de alerta y no puede clasificar todas las amenazas potenciales..

2. El tiempo medio de resolución (MTTR) de los equipos de respuesta a incidentes es generalmente inaceptable.

Según el Instituto SANS Capacidades de respuesta a incidentes en 2016: Encuesta de respuesta a incidentes de SANS de 2016, Solo el 29 por ciento de los encuestados informó un tiempo de respuesta de entre dos y siete días, y el 38 por ciento de los equipos SOC admitieron que a menudo no podían responder en menos de una semana.

El estudio de Ponemon sobre Prevención y detección de malware informa que la empresa promedio tarda 170 días en detectar una amenaza avanzada, 39 días en mitigarla y 43 días en recuperarse.

Está claro que una más respuesta automatizada y orquestada La respuesta a amenazas e incidentes es crítica.

3. El ransomware está muy extendido.

En la actualidad, el ransomware es el método de ataque preferido de los piratas informáticos y, a menudo, es el más esquivo, lo que hace que incluso los sistemas SIEM más sofisticados sean ineficaces.

Según el grupo de expertos Cybersecurity Ventures, se espera que el número de ataques globales de ransomware a empresas empeore. En tan solo dos años, los ataques se han multiplicado por 15, y Se prevé que los daños superen los 1.400 millones de dólares. Sólo este año, un aumento respecto de los $325 millones de 2015.

Para ponerlo en perspectiva, la El FBI informa que ocurren más de 4.000 ataques de ransomware al día, un aumento del 300 por ciento respecto de los 1.000 por día que se recibían en 2015.

4. A pesar de los mejores esfuerzos de una organización por brindar educación, los empleados siguen siendo un eslabón débil.

Cuando se trata de la arquitectura de seguridad de su empresa, los dispositivos móviles (BYOD) y redes (BYON) de sus empleados, la popularidad de los wearables y la IoT y, a menudo, los malos hábitos de uso de contraseñas se convierten en una de sus mayores vulnerabilidades.

Cisco informa que Los dispositivos Wi-Fi y móviles representarán dos tercios del tráfico de Internet en 2020, frente al 48 por ciento en 2015, y el número de dispositivos IoT aumentará de 16.3 mil millones a 26.3 mil millones durante ese período. Más de 300 mil millones de contraseñas estarán en uso en 2021, incluidas 200 millones de credenciales únicamente de IoT.

Los sistemas SIEM están diseñados para alertar a los equipos SOC sobre amenazas sospechosas, pero cuando se trata de las acciones de los empleados y los dispositivos privados, Confiar únicamente en SIEM puede no ser suficiente para desencadenar la acción inmediata necesaria para una respuesta eficaz..

5. El correo electrónico sigue siendo el vector preferido del malware.

En el contexto de las empresas cada vez más inteligentes y motivadas en materia de ciberataques de hoy en día, los empleados no son vulnerables sólo porque están conectados, sino porque son humanos.

Para empeorar las cosas, un archivo adjunto de correo electrónico ingeniosamente camuflado que parece provenir de una fuente oficial a menudo puede eludir incluso el sistema SIEM más potente. El Grupo Radicati informa que El número de correos electrónicos transmitidos por día alcanzará los 319.600 millones en 2021—y con un 88 por ciento de ataques de pretexto que utilizan el correo electrónico como el principal método de comunicación según Informe de investigaciones sobre violaciones de datos de Verizon de 2017, Los empleados son una vulnerabilidad evidente y un vector de ataque empresarial preferido.

A esto se suman las ingeniosas técnicas de ingeniería social de un hacker persistente, y Incluso el empleado mejor capacitado puede ser víctima de una campaña de phishing u otro ataque malicioso..

Optimice con automatización y orquestación de seguridad (SAO)

En un panorama de amenazas de ciberseguridad donde ninguna empresa está a salvo de los ataques, las organizaciones deben encontrar una manera de Clasificar, investigar y escalar eficazmente las amenazas que importan.

Una interfaz integral impulsada por SAO le permite integrar todos los sistemas en una plataforma central unificada para brindar a los equipos SOC una visión transparente y completa de las operaciones de seguridad de su organización.

Cómo puede ayudar Swimlane

Si bien es imposible completamente Para garantizar la seguridad de su organización, un buen punto de partida es maximizar sus inversiones existentes en SIEM, IDS y otras herramientas de seguridad investigando todas sus alertas de seguridad. Swimlane, una plataforma de automatización de seguridad y... plataforma de orquestación, le permite automatizar entre el 80 y el 90 por ciento de las alertas entrantes y, al mismo tiempo, proporciona contexto y análisis adicionales para las alertas que requieren investigación manual.

Captura de pantalla de Swimlane-Computer.jpg#asset:357

Swimlane ofrece una interfaz de panel integral y métricas que permiten a los equipos de SecOps dedicar más tiempo a las amenazas críticas que importan. Dado que entre el 80 % y el 90 % de las tareas de respuesta a incidentes se pueden automatizar eficazmente, Swimlane ayuda a reducir el tiempo medio de reparación (MTTR) y a mejorar el rendimiento operativo, con una reducción drástica del tiempo de inactividad y, en definitiva, un mejor resultado final.

Para obtener más información sobre cómo Swimlane puede ayudar a mantener su organización a salvo de ciberataques potencialmente devastadores, programar una demostración o Echa un vistazo a nuestro Libro electrónico gratuito sobre cómo la automatización y la orquestación de la seguridad pueden ayudar a su organización.

Solicitar una demostración en vivo