- Los resultados del último estudio sobre preparación frente a las infracciones de seguridad de RSA ponen de relieve las mejores prácticas que propone el Security for Business Innovation Council (SBIC)
- Los resultados del estudio revelan que 1 de cada 3 encuestados no cuenta con un plan formal de respuesta a incidentes
- El 57% de los encuestados que no forman parte del SBIC y que disponen de planes de respuesta a incidentes formales reconocen que nunca los actualizan ni revisan
ABRIL DE 2015 - RSA, la división de Seguridad de EMC (NYSE: EMC), ha publicado los resultados de un nuevo estudio mundial sobre medidas contra brechas de seguridad, realizado en 30 países y cuyos resultados generales se han comparado con los de una encuesta realizada por el Security for Business Innovation Council o SBIC (grupo compuesto por los líderes en seguridad más importantes de la lista Global 1000).
Tomando el SBIC como referencia, los resultados revelan que la mayoría de las organizaciones no siguen las mejores prácticas en materia de respuesta a incidentes y no están preparadas para afrontar los desafíos de las ciberamenazas avanzadas actuales. El informe del estudio ofrece una valoración cuantitativa de las prácticas de seguridad reales, pone de relieve las deficiencias en la tecnología y los procedimientos, y proporciona asesoramiento preceptivo del SBIC sobre la mejor forma de solucionar dichas deficiencias.
El estudio se centraba en las medidas adoptadas en cuatro ámbitos principales de preparación y respuesta a las brechas de seguridad: respuesta a los incidentes, inteligencia de contenido, inteligencia de análisis e inteligencia contra las amenazas. Los resultados revelan que las organizaciones siguen teniendo dificultades para adoptar tecnologías y mejores prácticas que les permitan detectar, responder y mitigar con mayor eficacia los ataques que se convierten en infracciones dañinas.
La respuesta a los incidentes es un arma esencial que debe desarrollarse y perfeccionarse constantemente para poder hacer frente a la creciente actividad de los ciberataques con eficacia. Los resultados del estudio señalan que, si bien todos los miembros del SBIC están al día y han desarrollado un sistema de respuesta a los incidentes, el 30 % de las organizaciones no ponen en práctica planes de respuesta a incidentes formales. Además, el 57 % de las que sí cuentan con un plan admiten que nunca lo actualizan o revisan.
El apartado sobre inteligencia de contenido dentro del estudio valoraba el conocimiento obtenido a partir de las herramientas, la tecnología y los procesos aplicados para identificar y supervisar los activos críticos. Si bien todos los miembros del SBIC disponen de medios para recopilar datos y proporcionar alertas centralizadas, el 55 % de los encuestados carece de ellos y esto le impide detectar muchas amenazas. La identificación de los falsos positivos sigue siendo difícil. Tan sólo el 50 % de los encuestados han puesto en práctica algún plan formal para identificarlos, mientras que más del 90% de los miembros del SBIC disponen de tecnologías de ciberseguridad automatizadas y de un proceso de actualización de la información para reducir las probabilidades de que se produzcan futuros incidentes.
La mayoría de las organizaciones reconocen que la recopilación de registros básicos a través de sistemas SIEM tan sólo ofrece una visibilidad parcial de su entorno. En el estudio general, el 72 % de los encuestados señalaron que disponían de acceso a herramientas de análisis forenses o malware. No obstante, sólo el 42% de ellos contaban con herramientas más sofisticadas de análisis forense de la red, incluida la captura de paquetes o el análisis del flujo de red.
La inteligencia contra amenazas externas y la divulgación de información también son de vital importancia para que las organizaciones puedan mantenerse al corriente de las actuales tácticas y motivos de los atacantes. Los resultados revelan que tan sólo el 43% de los encuestados recurren a una fuente de inteligencia contra amenazas externas para complementar sus medidas. Por último, los atacantes siguen aprovechando las vulnerabilidades conocidas y sin resolver en las infracciones dañinas. A pesar de que las organizaciones conocen este hecho, el estudio señala que el 40% de las organizaciones sigue sin poner en práctica un programa activo de gestión de la vulnerabilidad. Esto hace todavía más difícil que sus programas de seguridad se anticipen a los atacantes.
Mas información: http://www.emc.com/collateral/white-paper/h14039-failures-of-the-security-industry.pdf