El 40% de los activos permanecen sin supervisión, representando una gran amenaza

  • Gestión de IT

gestion tecnologia ©Freepik

Las organizaciones, de media, solo pueden visualizar alrededor del 60% de sus activos cuando se trata de conocer cosas como la ubicación o el estado de soporte de estos activos. Además, utilizan 11 herramientas diferentes para gestionar los activos conectados a su red, mientras que el 44% admite seguir utilizando hojas de cálculo manuales.

Una reciente investigación realizada por Vanson Bourne descubrió que las organizaciones globales se enfrentan a un nivel de riesgo cibernético sin precedentes debido a los puntos ciegos en su entorno y a que los equipos de seguridad se ven abrumados por cantidades significativas de datos de inteligencia de amenazas que carecen de información procesable. Como resultado, el 61% de las organizaciones globales confirmaron que habían sido atacadas al menos una vez en los últimos 12 meses, y el 31% experimentó múltiples ataques durante el mismo período. Los cuatro países con más probabilidades de reportar ataques fueron Estados Unidos, Singapur, Australia y Nueva Zelanda. Estas son las principales conclusiones del estudio:

--Toda la superficie de ataque de la organización no está siendo monitorizada por completo, lo que introduce exposiciones significativas y riesgos de ciberseguridad invisibles. En un día laborable medio, 55.686 activos físicos y virtuales están conectados a las redes de la organización, de los que solo el 60% son monitorizados, dejando el 40% sin supervisión.

Los empleados utilizan cada vez más sus propios activos en entornos empresariales, con claras brechas en la aplicación de las políticas de BYOD: el 22% de los encuestados informa que tiene una política oficial de BYOD que no se aplica a todos los empleados, el 23% dice que tiene pautas que se alienta a los empleados a seguir o admite que no tiene ninguna política o pauta en torno a BYOD.

Las organizaciones, de media, solo pueden visualizar alrededor del 60% de sus activos cuando se trata de conocer cosas como la ubicación de los activos o el estado de soporte de estos activos. Los activos olvidados, como las impresoras, pueden introducir brechas de seguridad críticas, especialmente si no se instalan actualizaciones de seguridad o no se aplican parches.

--La afluencia de datos sin automatización y priorización de la inteligencia de amenazas está obstaculizando la capacidad de los profesionales de seguridad y TI para remediar eficazmente las amenazas y proteger a la organización. El 29% de los encuestados informa que su equipo de ciberseguridad está abrumado por la información sobre amenazas cibernéticas.

Poco menos de la mitad (45%) de los encuestados informan que utilizan 10 o más fuentes diferentes para recopilar datos relacionados con la inteligencia de amenazas y solo entre el 52% y el 57% de los procesos relacionados con la inteligencia de amenazas están automatizados en promedio, lo que significa que gran parte del trabajo necesario para hacer uso de la inteligencia es un esfuerzo manual.

Solo el 58% de la información recopilada de fuentes de inteligencia de amenazas es procesable, en promedio. Solo el 2% de las organizaciones encuestadas informan que toda la información que recopilan de las fuentes de inteligencia de amenazas es procesable.

--Las organizaciones se esfuerzan por gestionar eficazmente los activos físicos y virtuales conectados a su red utilizando demasiadas herramientas para actuar eficazmente en los planes de ciberseguridad. Los encuestados globales indicaron que sus organizaciones utilizan 11 herramientas diferentes para gestionar los activos conectados a su red, mientras que el 44% admite seguir utilizando hojas de cálculo manuales.

Los empleados pueden eludir la seguridad y descargar aplicaciones y software en los activos sin el conocimiento de los equipos de TI o seguridad. Tres cuartas partes (75%) de las organizaciones globales informan que esto sucede al menos parte del tiempo, y una cuarta parte (25%) informa que esto sucede todo el tiempo. Sin un control, una gestión y/o una visibilidad completos sobre estos activos, las organizaciones se enfrentan a un riesgo aún mayor.