1

La Encuesta de Ciberseguridad de ISACA Revela que Una de Cinco Empresas Ha Experimentado un Ataque de una APT

isaca 

Una encuesta de ciberseguridad realizada entre más de 1,500 profesionales de seguridad señala que uno de cada cinco entrevistados aseguró que su empresa ha experimentado el ataque de una amenaza avanzada persistente (APT por sus siglas en ingles). De acuerdo con el estudio de ISACA, la asociación de TI global, 94 por ciento de los encuestados señala que las APTs representan una amenaza creíble para la seguridad nacional y para la estabilidad económica; sin embargo, la mayoría de las empresas están empleando tecnologías que no son efectivas para protegerse.

Las APTs, una táctica de espionaje que frecuentemente busca robar propiedad intelectual, han ocupado los titulares en los años recientes por irrumpir en las principales redes empresariales y gubernamentales de todo el mundo. Ataques como la amenaza Google Aurora y la brecha RSA dejaron claro que representan una importante amenaza para las organizaciones de todas las industrias, no sólo para el gobierno. Más del 60 por ciento de los encuestados dijo que solo es cuestión de tiempo para que sus empresas estén en la mira.

Conocimiento de las Amenazas Avanzadas Persistentes: Resultados del Estudio de ISACA muestra que 96 por ciento de los encuestados están de cierto modo familiarizados con las APTs. Si bien este es un hallazgo positivo, 53 por ciento de ellos no creen que las APTs sean distintas a los ataques tradicionales – lo que indica que muchos no entienden totalmente lo que son las APTs.

“Las APTs son sofisticadas, sigilosas e insistentes”, aseveró Christos Dimitriadis, Doctor en Filosofía, CISA, CISM, CRISC, vicepresidente internacional de ISACA y jefe de seguridad de la información en INTRALOT GROUP. “Las ciberamenazas tradicionales a menudo se retiran si no pueden penetrar su objetivo inicial, pero una APT intentará continuamente penetrar el blanco deseado hasta que cumpla con su objetivo – una vez que lo hace, puede disfrazarse y transformarse de ser necesario, lo que dificulta identificarla o detenerla”.

Más de 60 por ciento de los participantes en la encuesta comentó que ya están listos para responder a los ataques de las APTs. Sin embargo, los antivirus y antimalware (95 por ciento) y las tecnologías de perímetro de red como los firewalls (93 por ciento) encabezan la lista de los controles que están utilizando las empresas para detener a las APTs – un descubrimiento preocupante, dado que las APTs son conocidas por evitar ser detectadas por este tipo de controles. El estudio muestra que los controles de seguridad móvil, que pueden ser muy efectivos, se utilizan con mucha menor frecuencia.

“Una vez más se confirma, de acuerdo al resultado de este estudio de ISACA, que el incremento en la sofisticación y el volumen de las amenazas de ciberseguridad, incluyendo las APTs, demanda que las organizaciones, grandes y pequeñas, sigan atentas a la seguridad de los sistemas y la información que es accesible desde Internet. El enfoque de seguridad de la información en las organizaciones debería moverse de uno orientado a detección y respuesta a uno proactivo, considerando incluso la analítica predictiva de seguridad” señaló Salomón Rico, CISA, CISM, CGEIT y miembro del consejo de conocimiento de ISACA Internacional

El estudio también descubrió que:

  • la pérdida de la propiedad intelectual empresarial fue citada como el mayor riesgo de una APT (por más de una cuarta parte de los encuestados), seguida de cerca por la pérdida de información personal de clientes o empleados.
  • el 90 por ciento de los encuestados cree que el uso de sitios de redes sociales aumenta la probabilidad de que una APT tenga éxito.
  • el 87 por ciento cree que “traer su propio dispositivo” (BYOD), en combinación con aplicar rooting o jailbreaking al dispositivo, eleva la probabilidad de que el ataque de una APT sea exitoso.
  • más del 80 por ciento considera que sus empresas no han actualizado los acuerdos con los proveedores para protegerse contra las APTs.

“Apenas estamos en febrero y ya podemos declarar a 2013 como el año del hackeo”, afirmó Tom Kellermann, CISM, asesor del gobierno de Estados Unidos y vicepresidente de ciberseguridad de Trend Micro. “La investigación de ISACA revela que las empresas están bajo ataque y ni siquiera lo saben. Integrar esta conciencia en los programas de educación para los profesionales de la seguridad es necesario para permitirles establecer la defensa que necesitan para combatir estos ataques dirigidos”.

El estudio de ISACA, patrocinado por Trend Micro, examinó el conocimiento que se tiene de las APTs, la experiencia directa con las APTs, los controles de seguridad y los procesos establecidos, y el impacto que tienen las APTs en las políticas y prácticas.

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.