Trace Id is missing

Resistencia cibernética

Comprender como los profesionales de la seguridad se centran en la resiliencia cibernética y maximizan la ciberseguridad en su organización

Nueve de cada diez responsables de seguridad que declararon sentirse vulnerables a los ataques creen que la seguridad es un elemento facilitador del negocio.

Seguridad de Microsoft realizó una encuesta a más de 500 profesionales de la seguridad para comprender las tendencias emergentes de seguridad y las preocupaciones principales de los directores de seguridad de la información y ciberseguridad. Descubra como los líderes en seguridad se encargan del entorno de amenazas más sofisticado que habían visto y por qué mantienen el optimismo ante el futuro.

5 pasos para la resiliencia cibernética:

  • Aceptar que las vulnerabilidades forman parte del trabajo híbrido y avanzar hacia la resiliencia
  • Limitar el alcance de los atacantes de ransomware
  • Elevar la ciberseguridad una función empresarial estratégica
  • Reconocer que es posible que ya cuente con lo necesario para administrar las amenazas crecientes
  • Implementación de los fundamentos de seguridad

Los últimos años han acelerado tres tendencias existentes y la tensión entre ellas: (1) cómo ser competitivo en un entorno empresarial que evoluciona rápidamente, (2) cómo defenderse contra ciberamenazas cada vez más graves y (3) cómo alcanzar ambos objetivos a la vez que se reduce la complejidad y la transformación digital.

Con la adopción del trabajo híbrido, las redes corporativas se han vuelto más dispersas, complejas y ambiguas. Si las empresas van a administar los riesgos en este espacio virtual hiperconectado, la estrategia de ciberseguridad debe evolucionar. Elementos fundamentales como la autenticación multifactor (MFA) y la aplicación de revisión siguen siendo la piedra angular de la seguridad, sin embargo, la seguridad en base a un perímetro ya no es viable. En vez de eso, las organizaciones deben socavar el impacto de las amenazas de seguridad crecientes mediante el cambio a una posición de resiliencia.

Nuestra encuesta reciente entre más de 500 profesionales de la seguridad muestra que este cambio está en marcha, ya que los líderes ahora se centran en prepararse para las amenazas en lugar de prevenirlas. Este enfoque emergente eleva la seguridad a una función empresarial estratégica que permite el trabajo actual a la vez que mitiga los riesgos y minimiza el impacto de un ataque.

  • El 61 % de líderes de seguridad afirman que la nube es la característica digital más susceptible a los ataques.
  • 2 de cada 3 afirman que el trabajo híbrido ha hecho que su organización sea menos segura.
  • El 40 % de los ataques del último año (y la mitad de todos los ataques a la nube) tuvo un impacto significativo en la empresa.

El trabajo híbrido ha impulsado a empresas de todo tipo a la nube, disipando la ilusión de un perímetro. Ahora más que nunca, el trabajo se lleva a cabo en espacios difíciles de defender: entre plataformas, aplicaciones en la nube, dispositivos personales y redes domésticas. No resulta sorprendente que dos de cada tres líderes en seguridad afirmen que el trabajo híbrido ha hecho que su organización sea menos segura. Las vulnerabilidades de la nube y la red son el principal problema de seguridad para los líderes en seguridad actuales, sobrepasando incluso la amenaza constante de los software malintencionados. El 61 % de líderes en seguridad identifican la infraestructura en la nube y las aplicaciones en la nube como la característica del entorno digital más susceptible a ataques, seguida de las redes. Alrededor de la mitad señalan el correo electrónico y las herramientas de colaboración (instrumentos del trabajo remoto) como la característica digital más vulnerable.

El 45 % de los profesionales de seguridad identifican el correo electrónico y las herramientas de colaboración como el aspecto más susceptible a ataques de sus organizaciones.

La preocupación de estos líderes es lícita. Nuestra investigación muestra que las vulneraciones a causa de la configuración errónea de la nube son tan habituales como los ataques de software malintencionado y guardan aún mayor relación con los daños significativos a la empresa. Alrededor de una de cada tres empresas ha informado de problemas a causa de la configuración errónea de la nube en el año pasado, una incidencia superior a cualquier otro ataque y al mismo nivel que los software malintencionados. Sin embargo, la gravedad del impacto en los ataques a la nube y de software malintencionado divergía. Si bien la mitad de víctimas de vulneraciones en la nube y en Internet de las cosas informaron de un impacto significativo por parte de los ataques de seguridad (inactividad operativa, datos confidenciales robados y daños a su reputación), menos de un tercio de las víctimas de software malintencionado y suplantación de identidad han sufrido este nivel de daños. En conjunto, alrededor del 40 % de vulneraciones de seguridad del último año tuvieron un impacto significativo en la empresa según los responsables de seguridad.

Las redes híbridas actuales, implementadas en múltiples plataformas y entornos de la nube, eluden las medidas de seguridad tradicionales. Tanto los líderes como los administradores de seguridad identifican la «dificultad para administrar un entorno multinube» como el mayor desafío de seguridad. Alrededor de un tercio informa de desafíos a la hora de mantener la seguridad de la organización entre varias plataformas. Estas redes en la nube dispersas son inherentemente difíciles de mantener seguras. Por ejemplo, puede haber miles de directivas que hacen que resulte un desafío comprobar cuales están activas.

El trabajo híbrido ha llegado para quedarse, por lo que las empresas ya no tienen la opción de ocultarse tras las murallas de las redes corporativas internas. En cambio, los líderes en seguridad deben asumir que la vulnerabilidad es una característica del entorno de trabajo híbrido y buscar formas de minimizar el impacto empresarial de los ataques.

Qué pueden hacer los líderes en seguridad: Contratar a expertos en la nube. Asegurar la nube es diferente a asegurar una red interna: existen distintas reglas y riesgos. Algunos de los participantes en la encuesta cuentan con que los responsables sepan un poco de todo, mientras que otros se valen de expertos en la nube (incluso ingenieros en la nube) externos al equipo de seguridad. Ya que las principales vulnerabilidades de la nube se deben a errores del administrador, como la configuración errónea y la aplicación incoherente de directivas de seguridad, nuestra investigación sugiere que es buena idea contar con especialistas en seguridad en la nube que entiendan los entresijos del sistema de la nube (aunque no cuenten con conocimientos en seguridad tradicional).
  • 1 de cada 5 empresas participantes en la encuesta sufrieron un ataque ransomware el año pasado.
  • La mitad de estos ataques tuvo un impacto significativo en la empresa.
  • Las víctimas que pagaron el rescate recuperaron solo el 65 % de sus datos, mientras que un tercio recuperó menos de la mitad.

En esta tormenta perfecta de amenazas a la seguridad, el ransomware escala a la par que proliferan las redes corporativas en el multiverso de la nube. Cerca de uno de cada cinco líderes en seguridad informa haber sido víctima de un ataque ransomware en el último año y alrededor de un tercio clasifica los ataques ransomware como uno de sus principales problemas de seguridad. El ransomware ha crecido en un 1070 % entre julio de 2020 y junio de 2021 según elinforme de la encuesta sobre ransomware de 2021 de Fortinet.

La gravedad de los ataques también aumenta: el ransomware ha causado daños estimados en 20 mil millones de USD en 2021 y se prevé que este número supere los 265 mil millones de USD en 2031 (Cybersecurity Ventures2022 Cybersecurity Almanac). El coste medio de un ataque ransomware es de 4,62 millones de USD (en escalación, notificación, negocios perdidos y costes de respuesta, sin incluir el rescate), según el informe Coste de una vulneración de datos de 2021del instituto Ponemon.

El coste financiero solo es una parte de la historia. Alrededor de la mitad (48 %) de las víctimas de ataques ransomware en nuestro estudio informan de que los ataques causaron tiempo de inactividad operativa, exposición de datos confidenciales y daños a la reputación.

El 48 % de las víctimas de ataques ransomware informan de que los ataques causaron tiempo de inactividad operativa, exposición de datos confidenciales y daños a la reputación.

El promedio de organizaciones que pagaron el rescate solo recuperaron el 65 % de sus datos, mientras que el 29 % no obtuvo más que la mitad de sus datos.

“Ransomware como servicio” está detrás del aumento meteórico de este crimen. Las crecientes cadenas de suministro del ciberdelito permiten que los ciberdelincuentes compren kits y servicios de eficacia comprobada por precios tan bajos como 66 USD, según nuestros investigadores de seguridad. Estos kits baratos permiten que cualquier delincuente oportunista tenga acceso a mejores herramientas y automatización para permitir escala, aumentar la sofisticación de los ataques y reducir los costes. Como resultado, los elementos económicos tras los ataques exitosos de ransomware alimentan su rápida trayectoria.

Qué pueden hacer los líderes en seguridad: Adoptar los principios de la Confianza cero. Los ataques ransomware se reducen a tres vectores de entrada principales: fuerza bruta en el protocolo de escritorio remoto (RDP), sistemas vulnerables dirigidos a internet y suplantación de identidad. Las organizaciones pueden limitar el ámbito de los daños al forzar a los atacantes a trabajar más duro para obtener acceso a varios sistemas críticos para la empresa. Al establecer menos accesos por privilegio y adoptando  principios de Confianza cero, los atacantes que vulneren una red tienen menos capacidad de viajar por la red y encontrar datos valiosos que bloquear (Informe de protección digital de Microsoft).

  • Más de la mitad de líderes en seguridad sienten ser vulnerables a ciberataques significativos.
  • La vulnerabilidad tiene una alta correlación con una posición de seguridad madura (83 %) y la visión de la seguridad como una función empresarial estratégica (90 %).
  • EL 78 % de aquellos que se sienten muy vulnerables a ataques cuentan con una implementación integral de la Confianza cero.

El conocimiento es poder en el entorno actual de seguridad frente amenazas. Nuestra investigación revela correlaciones dramáticas entre la conciencia de vulnerabilidades y una posición de seguridad madura que trate la seguridad como una función empresarial estratégica. Más de la mitad de líderes en seguridad sienten ser vulnerables a ciberataques significativos. Y, con un margen considerable, los que sienten mayor vulnerabilidad son los que cuentan con una posición de seguridad más madura (83 % en comparación al 35 % de todos los participantes. Además, nueve de cada diez responsables de seguridad que declararon sentirse vulnerables a los ataques perciben que la seguridad es «un elemento facilitador del negocio».

Esto representa un cambio de paradigma en la seguridad: el valor de una buena posición de seguridad se halla en la creación de concienciación sobre el entorno de amenazas y en centrarse en la resiliencia, no en la prevención hiperconcentrada de ataques individuales.1

El 83 % de responsables de decisiones de seguridad que se sienten extremadamente vulnerables a un ataque informan de que su organización cuenta con una posición de seguridad por encima del promedio.

Este cambio hacia un modelo de resiliencia en la seguridad se muestra en los datos de adopción de  Confianza cero  en correlación a la vulnerabilidad y en una posición de seguridad fuerte. Casi todos (98 %) de los participantes que se sentían extremadamente vulnerables a ataques estaban implementando la Confianza cero, y 78 % ya contaban con una  estrategia de Confianza cero integral. Confianza cero asume la vulneración y optimiza la resiliencia frente a la protección. En las entrevistas, los participantes que indicaban madurez en su recorrido de Confianza cero tenían mayor posibilidad de ver los ataques como algo inevitable en lugar de como una amenaza que se puede prevenir. Nuestra investigación confirma que aquellos con madurez en Confianza cero no informaron de menor incidencia de ataques. Sin embargo, se ha demostrado que la Confianza cero reduce el coste medio de una vulneración en un 35 % (de 5,04 millones de USD sin Confianza cero a 3,28 millones de USD con una implementación madura de Confianza cero) (Informe de coste de una vulneración de datos, 2021).

El 74 % de responsables de seguridad cuentan con un informe de implementación de Confianza cero integral que garantiza que su posición de seguridad está muy por encima de su nivel.

Qué pueden hacer los líderes en seguridad: Evalúe su enfoque a la confianza cero. Esta posición de seguridad resistente eleva la seguridad de un servicio de protección a un elemento facilitador del negocio estratégico. En las entrevistas, los CISO dan al enfoque proactivo a la seguridad crédito a la hora de facilitar el trabajo híbrido, mejorar la experiencia y la confianza del consumidor y a apoyar la innovación. La adopción de la Confianza cero es indispensable para la resiliencia. Puede evaluar el estado de madurez de Confianza cero en su organización mediante las herramientas de evaluación específicas de Seguridad de Microsoft.
  • Solo se espera que el IoT sea un problema igual de grave en dos años, se espera que disminuya el impacto del resto de desafíos de seguridad.
  • Un 28 % menos de los participantes ven las redes como un problema de seguridad significativo dentro de dos años.

Las organizaciones con seguridad madura mantienen el realismo acerca de las amenazas inherentes a los entornos digitales actuales cada vez más complejos, y muestran optimismo sobre su habilidad para administrar futuros desafíos. Los líderes en seguridad anticipan que en dos años, hasta los aspectos actuales más vulnerables del entorno digital actual se verán menos amenazados. Por ejemplo, si bien cerca del 60 % de líderes ve las redes como una vulnerabilidad en la actualidad, solo el 40 % cree que vaya a ser un problema persistente dentro de dos años; es decir: un tercio de los líderes preocupados por las redes en la actualidad cree que las redes dejarán de ser un problema principal en dos años. La preocupación por otras características disminuye igualmente a dos años vista, con 26 menos citando el correo electrónico, las herramientas de colaboración y los usuarios finales como una preocupación anticipada; alrededor de un 20 % menos que ven la vulnerabilidad de la cadena de suministro como una preocupación principal y del 10 al 15 % menos de participantes que citan los puntos de conexión como una preocupación de seguridad principal en dos años con respecto a hoy. Solo se espera que la tecnología de operaciones e IoT sean un desafío igual o superior dentro de dos años.

La disminución de la preocupación entre casi todas las características de seguridad es notable teniendo en cuenta el consenso de que las ciberamenazas cada vez son más serias (mayor impacto y más difíciles de eludir). ¿Cómo es posible que aumente la gravedad de las amenazas pero disminuya el riesgo de estas? En este hallazgo está implícita la confianza entre los profesionales de la seguridad de que el enfoque actual de la seguridad protegerá mejor sus organizaciones en los próximos años a medida que se implemente en cadenas de suministro, redes de partners y ecosistemas. En un estudio reciente de World Economic Forum, la gran mayoría de líderes en seguridad (88 %) menciona preocupación acerca de la resiliencia cibernética de empresas de tamaño pequeño y mediano (PyME) en sus ecosistemas. Las PyME tienen posibilidades de ser objetivo como el eslabón más débil hasta que alcancen la misma madurez en la posición de seguridad.

Qué pueden hacer los líderes en seguridad: Garantice la implementación integral de herramientas de seguridad. Priorice una estrategia de Confianza cero fuerte y garantice una implementación comprensiva que actúe como base del modelo de seguridad y que guíe futuras inversiones y proyectos. Asegúrese de que las inversiones en seguridad existentes (como detección y respuesta de puntos de conexión. seguridad del correo electrónico, administración de identidad y acceso, agente de seguridad de acceso a la nube y las herramientas de protección contra amenazas integradas) estén configuradas correctamente y completamente implementadas. Para aquellos que cuenten con productos de Microsoft, aprenda más sobre como sacar el máximo partido a sus inversiones en Microsoft y como fortalecer la estrategia de Confianza cero.

  • La higiene de seguridad básica sigue protegiendo contra el 98 % de los ataques.
  • Solo el 22 % de clientes de Azure han implementado protección de Identity Authentication fuerte.

Teniendo en cuenta que el personal y los presupuestos están al límite, es más importante que nunca que los líderes de seguridad administren el riesgo y establezcan las prioridades adecuadas. Muchos líderes nos cuentan que su principal prioridad es fortalecer la higiene cibernética para prevenir las líneas de ataque más habituales, especialmente a lo largo de su creciente huella digital. Nuestros datos e investigación concuerdan con esto: estimamos que la higiene de seguridad básica aún protege contra el 98 % de ataques (consultar página 124 del Informe de protección digital de Microsoft de octubre de 2021).

Casi todos los ciberataques pueden evitarse habilitando la autenticación multifactor (MFA), aplicando los privilegios mínimos de acceso, actualizando el software, instalando antivirus y protegiendo los datos. Sin embargo, aún persiste la adopción baja de Identity Authentication fuerte. Nuestra investigación interna muestra que en varios sectores, solo el 22 % de clientes que usan Microsoft Azure Active Directory (Azure AD), la solución de identidad de Microsoft Cloud, han implementado protección de autenticación de la identidad fuerte a diciembre de 2021 (Cyber Signals).

Qué pueden hacer los líderes en seguridad: Comenzar por la identidad. Christopher Glyer, líder principal en inteligencia sobre amenazas en el centro de inteligencia sobre amenazas de Microsoft (MSTIC) pide a las organizaciones que usen una mayor seguridad premium para la identidad: «Tener protecciones de identidad seguras, ya se trate de MFA, sin contraseña u otras defensas como las directivas de acceso condicional, minimizan la oportunidad y hacen que sea mucho más difícil que se potencien los ataques». Obtenga guía sobre la identidad y el resto de sistemas con los  Procedimientos recomendados de Seguridad de Microsoft.

La ruta hacia la resiliencia cibernética

El momento actual es de transición. A medida que las organizaciones han aumentado su dependencia en la flexibilidad del puesto de trabajo y acelerado la transformación digital en los últimos años, se han expuesto a ataques nuevos y más graves. El perímetro se ha expandido y cada vez es más híbrido, ocupando varias nubes y plataformas. Aunque las nuevas tecnologías han supuesto una parte importante para muchas organizaciones, creando productividad y crecimiento en tiempos desafiantes, los cambios también han ofrecido una oportunidad a cibercriminales que trabajan para aprovechar las vulnerabilidades de los entornos digitales cada vez más complejos. Para alcanzar la resiliencia frente a ataques, las organizaciones deben practicar una buena higiene cibernética, implementar arquitecturas que apoyen los principios de Confianza cero y crear administración de riesgos cibernéticos en la empresa.
  1. [1]

    Es interesante que los resultados de la encuesta no revelaron una correlación entre aquellos que sufrieron un ataque significativo y aquellos con una posición de seguridad más fuerte o una adopción de la Confianza cero integral. Esto podría sugerir que la vulnerabilidad lleva a una posición de seguridad más fuerte o que el quid no es reducir los ataques, sino reducir el impacto.

Artículos relacionados

Cyber Signals: Edición 1

La identidad es el nuevo campo de batalla. Obtenga información sobre las ciberamenazas en evolución y qué pasos dar para mejorar la protección de la organización.

Tres formas para protegerse del ransomware

La defensa moderna frente a ransomware requiere mucho más que configurar medidas de detección. Descubra las tres formas principales con las que puede fortalecer la seguridad de la red contra ransomware hoy en día.

Perfil del experto: David Atch

En nuestro último perfil de experto, hablamos con David Atch, director de investigación de la seguridad IoT/OT de Microsoft, sobre los crecientes riesgos de seguridad de la conectividad IoT y OT.

Seguir a Microsoft