Las organizaciones de EMEA tardan casi seis meses en detectar los ciberataques

FireEye ha anunciado el lanzamiento de su informe anual M-Trends que descubrió que en el año 2017 los atacantes estuvieron presentes en las redes de las organizaciones de EMEA una media de 175 días antes de ser detectados. Esto es un aumento de casi un 40% respecto al mismo dato del año anterior que era de 106 días. El informe está basado en información reunida durante las investigaciones llevadas a cabo por los analistas de seguridad de FireEye en 2017 y desvela tendencias emergentes y tácticas que los actores de amenazas usaron para comprometer las organizaciones.

Entre los descubrimientos clave se incluyen:

  • El tiempo de permanencia de los atacantes en las organizaciones de EMEA fue de 175 días – El tiempo medio de permanencia (la duración en la que un actor de amenazas está en el entorno de una organización antes de ser detectado) fue de 175 días. El tiempo medio de permanencia en todo el mundo es de 101 días, por lo que las organizaciones de EMEA fueron 2,5 meses más lentas en responder que la media global. Sin embargo, parece que se han hecho progresos respecto al descubrimiento de las brechas de seguridad internamente por parte de las organizaciones, más que ser notificadas por las fuerzas del orden público o por otra fuente externa. El tiempo medio de permanencia en el caso de detección interna fue de 24,5 días, por debajo de los 83 días del informe del año pasado. La estadística mundial respecto a la detección interna es de 57,5 días.
  • El sector financiero es todavía el más atacado – En 2017, en el 24 por ciento de las investigaciones de Mandiant en EMEA estuvieron involucradas organizaciones del sector financiero. Esto hace que el sector financiero sea el más atacado por delante del gubernamental, que representa el 18 por ciento. El sector de los servicios empresariales y profesionales fue el tercero más atacado, el 12 por ciento de las organizaciones de este sector estuvieron involucradas en investigaciones.
  • Una vez que eres objetivo de un ataque, siempre eres un objetivo – Los datos de FireEye proporcionan pruebas de que las organizaciones que han sido víctimas de un ataque es probable que vuelvan a ser objetivo de un ataque de nuevo. Los datos mundiales de los pasados 19 meses revelaron que el 56 por ciento de todos los clientes de detección y respuesta gestionada de FireEye que surgieron a través del soporte de respuesta a incidentes de Mandiant fueron atacados de nuevo por el mismo grupo de ataque o uno de motivaciones similares. Los descubrimientos también muestran que al menos el 49 por ciento de los clientes que han experimentado al menos un ataque significativo, fueron atacados de nuevo con éxito durante el año siguiente. Específicamente en EMEA, el 40 por ciento de los clientes que se han visto afectados por una brecha de seguridad grave han recibido múltiples ataques significativos de numerosos grupos a lo largo del año.
  • La brecha de conocimientos en ciberseguridad, “el riesgo invisible” – La demanda de personal cualificado en ciberseguridad se supera continuamente, además de la actual escasez de personal experimentado. Según los datos de investigación de la Iniciativa Nacional para Educación en Ciberseguridad (NICE por sus siglas en inglés) y conocimientos conseguidos a través de colaboraciones de FireEye durante 2017, indican que el déficit empeorará durante los próximos cinco años. Estos descubrimientos muestran que las principales áreas afectadas por la brecha de cualificación son visibilidad y detección y respuesta a incidentes. En todas estas disciplinas, la falta de experiencia está causando un retraso potencialmente costoso al hacer frente a la actividad maliciosa.

“Es decepcionante ver incrementarse significativamente los tiempos medios de permanencia en las organizaciones de EMEA, en especial estando la fecha límite de GDPR a la vuelta de la esquina”, afirma Stuart McKenzie, vicepresidente de Mandiant en FireEye. “Sin embargo, desde un punto de vista positivo, hemos visto un número creciente de amenazas históricas descubiertas este año que han estado activas durante varios cientos de días. Detectar estos ataques de larga duración es obviamente un avance positivo, pero incrementa la estadística del tiempo de permanencia.”

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: