Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Sólo el 42% de los profesionales de ciberseguridad intercambia información sobre amenazas

  • Seguridad

Información datos genérica

Según una encuesta de Intel Security, esto se debe principalmente a las políticas corporativas (54%), las regulaciones del sector (24%) y la falta de información de cómo será usada (24%).

Intel Security ha presentado los resultados de su último informe, McAfee Labs Threats Report: March 2016, en el que, entre otras cuestiones, analiza la actitud de los profesionales de la ciberseguridad hacia el intercambio de inteligencia de amenazas (CTI). Según éste, tan sólo el 42% de los encuestados afirma compartir este tipo de información. Lo bueno es que, de todos éstos, el 97% cree que esto les permite ofrecer una mayor protección a su empresa. De hecho, un 59% de ellos considera este intercambio “muy valioso”, mientras que un 38% lo califica como “valioso”. Incluso, un 63% de los participantes indica que estarían dispuestos a ir más allá de simplemente recibir intercambio de CTI para contribuir con sus propios datos, siempre que se compartieran dentro de una plataforma segura y privada. Sin embargo, esto no es algo que entusiasme a todos los encuestados, ya que un 24% responde que son “muy favorables” a compartir, frente a un 39% que dice ser sólo “favorables” a hacerlo.

Eso sí, la cosa cambia cuando se trata de compartir inteligencia específica de un sector. Del 91% que muestra si interés en ello, más de la mitad (54%) está “muy interesado”, y el 37% restante dice estar “interesado”. En este sentido, sectores como los servicios financieros y las infraestructuras críticas destacan como principales beneficiados por la CTI, dada la naturaleza de alta especialización de sus amenazas. Asimismo, el documento revela que los datos de amenazas que están dispuestos a intercambiar tiene que ver con el comportamiento del malware (72%), seguido de la reputación de URL (58%), de direcciones IP externas (54%), de certificados (43%) y de archivos (37%).

A juicio de Vincent Weafer, vicepresidente del grupo McAfee Labs de Intel Security, y “dada la determinación demostrada por los cibercriminales, el intercambio de amenazas se convertirá en una herramienta importante para inclinar la balanza de la ciberseguridad a favor de los defensores”, opina. Sin embargo, el informe revela una serie de dificultades que limitan el hecho de compartir información. “Nuestro estudio sugiere que una CTI de gran valor debe superar antes las barreras de las políticas de las organizaciones, restricciones de regulación y riesgos asociados con la atribución, confianza y falta de conocimiento de implementación para que se pueda conocer todo su potencial”, añade el directivo.

Es más, el 54% de los encuestados señala la política corporativa como el principal obstáculo para avanzar en este sentido. A ella le siguen las regulaciones del sector (24%), la falta de información de cómo será usada (24%) o la preocupación de estos profesionales por que esos datos estén ligados a sus empresas o a ellos mismos como individuos (21%). Estos resultados, según Intel Security, sugieren una falta de experiencia o conocimiento de la variedad de opciones de integración de la CTI disponibles para la industria, así como una falta de comprensión de las implicaciones legales de compartir CTI.

Recomendaciones que te puedan interesar…

Cómo escalar las TI empresariales para cubrir las necesidades del negocio

Directivo 4.0: habilidades para liderar

7 métricas de rendimiento para crear mejor software y más rápido

6 formas de incrementar la calidad y velocidad en la entrega de aplicaciones

Virtualización con NSX

10 buenas prácticas para mejorar el rendimiento de SharePoint

Cómo reducir costes a lo grande

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

El arte de DevOps

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos