1 2 3 4 5 6

La economía detrás de los ataques cibernéticos

Net-Security 02-Feb-2016

Una nueva encuesta realizada por el Instituto Ponemon proporciona información sobre temas como los ingresos medios de un ciberatacante, la cantidad de tiempo que suelen durar los ataques y la forma de prevenir la violación de datos con éxito al aumentar el costo de la realización de ellos. A continuación se presentan los siguientes resultados: 

Los ciberatacantes son oportunistas y apuntan primero a los blancos más fáciles:

  • El 72 por ciento de los encuestados dijo que no van a perder el tiempo en un ataque que no dará rápidamente la información de alto valor.
  • La mayoría de los encuestados (73 por ciento) declaró que atacan blancos fáciles y "baratos" de cazar.

El tiempo es el enemigo de ciberatacantes:

  • Un aumento de aproximadamente 2 días (40 horas) en el tiempo requerido para llevar a cabo ataques cibernéticos exitosos puede eliminar hasta un 60 por ciento de todos los ataques.
  • En promedio, un atacante técnicamente competente se cerrará a un ataque y pasará a otro destino después de transcurrir aproximadamente una semana (209 horas) sin éxito.

El "gran día de pago" es un mito:

  • El adversario promedio gana menos de $ 30,000 dólares anuales por sus actividades maliciosas, que es 1/4 del salario promedio anual de un profesional de seguridad cibernética.

Una fuerte postura de seguridad aumenta el tiempo para ejecutar un ataque:

  • Se necesita el doble de tiempo (147 horas) para que un ciberatacante técnicamente competente planifique y ejecute un ataque contra una organización con una "excelente" infraestructura de seguridad de TI en comparación con 70 horas de una infraestructura de seguridad "típica".
  • El 72 por ciento de los encuestados creen que los atacantes dejarán sus esfuerzos cuando una organización presenta una defensa fuerte.

"A medida que los costos de computación han disminuido también lo han hecho los costes de los adversarios cibernéticos para infiltrarse en una organización lo que contribuye al creciente volumen de amenazas y de datos de infracciones. La comprensión de los costos, las motivaciones, los pagos y encontrar maneras de darle la vuelta al escenario de costos será fundamental en la reducción del número de infracciones que leemos casi a diario y restaurar la confianza en nuestra era digital ", dijo Davis Merluza, director de estrategia de seguridad cibernética en Palo Alto Networks.

Recomendaciones:

Vuélvete un" blanco duro"La adopción de una postura de seguridad con la mentalidad de prevención en lugar de un enfoque de respuesta de detección e incidentes puede ralentizar los ciberataques lo suficiente para que puedan abandonar el ataque a favor de un blanco más fácil. 

Invierte en las capacidades de próxima generación - El uso de las capacidades de seguridad de la última generación que automatiza la acción preventiva y no se basa en firmas independientes o defensas estáticas son las mejores defensas contra las ciberamenazas avanzadas de hoy.

Convierte tu visibilidad de la red en inteligencia práctica - Una postura de seguridad centrada en la prevención se basa en la forma nativa de integrar tecnologías como firewalls de próxima generación, inteligencia de red y el intercambio de información sobre amenazas. Esto proporciona defensores con una imagen más clara de lo que está sucediendo dentro de su red frente a una colección confusa de productos puntuales no correlacionados. 

Fuente: Net-Security JH

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT