Una encuesta
de ciberseguridad mundial realizada entre más de 1.500 profesionales
de seguridad reveló que más de uno de cada cinco manifestó que su
empresa ha experimentado un ataque de amenaza persistente avanzada
(APT). Según el estudio realizado por la asociación mundial de TI de
ISACA, el 94 % manifiesta que las APT representan una amenaza creíble a
la seguridad nacional y a la estabilidad económica, pero la mayoría de
las empresas están utilizando tecnologías ineficaces para protegerse.
Las APT, una táctica de espionaje destinada a robar la propiedad
intelectual, han sido noticia en los últimos años por violar las redes
de las principales empresas y gobiernos de todo el mundo. Más del 60 %
de los encuestados señala que es sólo cuestión de tiempo antes de que su
empresa sea atacada.
Concientización de amenaza persistente avanzada de ISACA: Los
resultados del estudio muestran que el 96 % de los encuestados
manifiestan que están al menos algo familiarizados con las APT. Si bien
esto es positivo, el 53 % expresa que no cree que las APT difieran de
las amenazas tradicionales, lo que indica que muchos no las entienden
completamente.
“Las APT son sofisticadas, sigilosas e implacables”, manifestó Christos
Dimitriadis, Ph.D., CISA, CISM, CRISC, Vicepresidente Internacional de
ISACA y Jefe de Seguridad de la Información en INTRALOT GROUP. “Las
ciberamenazas tradicionales suelen avanzar en otros frentes si no pueden
penetrar su objetivo inicial, pero una APT intentará penetrar en el
objetivo deseado continuamente hasta que cumpla con su objetivo, y una
vez que lo hace, puede disfrazarse y transformarse cuando sea necesario,
lo que hace difícil identificarla o detenerla”.
Más del 60 % de los encuestados declaran que están listos para responder
a los ataques de APT. Sin embargo, los antivirus y antimalware (95 %) y
las tecnologías perimetrales de red tales como firewalls (93 %)
encabezan la lista de controles que sus empresas utilizan para detener
las APT, un hallazgo preocupante, dado que se sabe que las APT evitan
ser atrapadas por este tipo de controles. El estudio muestra que los
controles de seguridad móviles, que son más eficaces, se utilizan con
mucha menos frecuencia.
“Las APT requieren muchos enfoques defensivos, desde la concientización
y modificación de los acuerdos con terceros para garantizar que los
proveedores están bien protegidos, hasta la implementación de los
controles técnicos”, expresó Jo Stewart-Rattray, CISA, CISM, CGEIT,
CRISC, FACS CP, Director de ISACA y Director de Seguridad de la
Información y Aseguramiento de TI en BRM Holdich.
El estudio también reveló que:
-
el 90 % de los encuestados cree que el uso de sitios de redes sociales
aumenta la probabilidad de éxito de una APT.
-
el 87 % cree que el "traiga su propio dispositivo" (bring your own
device, BYOD), combinado con el ingreso o liberación (jailbreaking)
del dispositivo, aumenta la probabilidad de un ataque exitoso de APT.
-
Más del 80 % señala que sus empresas no han actualizado sus contratos
con los proveedores de protección contra las APT.
“Recién estamos en febrero y ya podemos declarar al 2013 como el año del
ataque pirata (hack)”, manifestó Tom Kellermann, CISM, consejero de
confianza del gobierno de EE. UU. y Vicepresidente de Seguridad
Informática de Trend Micro. “La investigación de ISACA revela que las
empresas se encuentran bajo ataque y ni siquiera lo saben. Es necesario
llevar este conocimiento al programa de educación para profesionales de
la seguridad de manera que puedan construir la defensa personalizada que
necesitan para combatir estos ataques dirigidos”.
El estudio de ISACA, patrocinado por Trend Micro, está disponible como
descarga gratuita en www.isaca.org/cybersecurity.
Acerca de ISACA
Con 100.000 miembros en todo el mundo, ISACA (www.isaca.org)
ayuda a las empresas a asegurar la confianza en, y el valor de, su
información y sistemas. Fundada en 1969, ISACA certifica las habilidades
y los conocimientos sobre TI a través de las certificaciones CISA, CISM,
CGEIT y CRISC. ISACA desarrolló el marco COBIT, que ayuda a las empresas
a gestionar y controlar su información y tecnología.
Twitter: https://twitter.com/ISACANews
El texto original en el idioma fuente de este comunicado es la versión
oficial autorizada. Las traducciones solo se suministran como adaptación
y deben cotejarse con el texto en el idioma fuente, que es la única
versión del texto que tendrá un efecto legal.