Nueve de cada diez empresas tienen un SOC interno o externo

  • Seguridad

Ésta es una de las conclusiones del último estudio de seguridad de Intel Security, en el que también aborda el incremento de las amenazas de ransomware y la proliferación de troyanos ocultos en código legítimo.

Intel Security acaba de publicar el Informe McAfee Labs sobre amenazas de diciembre de 2016, en el que abordan tres temas principales: cómo utilizan las empresas los centros de operaciones de seguridad (SOC), un resumen anual de los ataques de ransomware y el problema de los troyanos que infectan código legítimo y se ocultan con el fin de pasar desapercibidos el mayor tiempo posible para obtener el máximo provecho de sus cargas útiles. 

En cuanto al primer punto, el documento recoge los resultados del estudio de investigación llevado a cabo por la compañía para conocer en detalle cómo utilizan las empresas los SOC. Lo que primero llama la atención es que casi nueve de cada diez organizaciones afirman tener uno interno o externo; mientras que el 64% confirma que recibe algún tipo de ayuda de proveedores de servicios de seguridad gestionados para sus operaciones de seguridad. 

Asimismo, la mayoría asegura avanzar hacia una seguridad que funcione de forma proactiva y optimizada. No obstante, todavía hay un 26% que trabaja de modo reactivo, es decir, con actuaciones improvisadas en el campo de las operaciones de seguridad, la detección de amenazas y la respuesta ante incidentes. De hecho, la mayoría de las empresas están desbordadas de alertas y el 93% no consigue clasificar todas las amenazas relevantes. Por eso, para la mayoría su prioridad es mejorar la capacidad de respuesta ante ataques confirmados, lo que incluye la coordinación, corrección, erradicación y prevención de repeticiones. 

En el segundo apartado, el de ransomware, la compañía confirma el gran salto en número de ataques de ransomware que se ha producido este año. Por ejemplo, a finales del tercer trimestre, el número de muestras nuevas de ransomware sumaba 3.860.603, lo que supone un incremento del 80% desde el principio del año. Durante 2016 este malware también ha evolucionado técnicamente incluyendo el cifrado total o parcial del disco, el cifrado de sitios web que utilizan aplicaciones legítimas, las técnicas para evitar entornos aislados, el aumento del nivel de sofisticación de los kits de exploits para su distribución, y el ransomware como servicio. 

Por último, el estudio aborda el tema de las “puertas traseras”, una forma de acceso a los sistemas muy apreciado por los autores de malware. Las tácticas para encontrarlas incluyen desde persuadir a las víctimas con técnicas de ingeniería social para que faciliten la clave de sus dispositivos, hasta interceptar hardware de la cadena de suministro e insertarlas para obtener subrepticiamente acceso remoto. Ahora bien, según destaca el informe, el método más común es el despliegue de troyanos que infectan código legítimo y se ocultan con la intención de pasar desapercibidos el mayor tiempo posible para maximizar los beneficios. No en vano, el informe explica algunos de los muchos métodos que emplean los agresores para introducir troyanos en código normalmente aceptado y escapar a la detección del radar, así como recomendaciones y procedimientos que ayudan a protegerse de esta forma de ataque.

Recomendaciones que te puedan interesar…

Informe anual del sector TIC y de los contenidos en España 2016

Barómetro del sector de los drones en España

La transformación digital en el sector retail

Estado del negocio digital 2015-2020

10 tendencias de consumo para 2017

Fabricantes de WLAN y LAN cableadas para empresas 

La digitalización: ¿crea o destruye empleo? 

e-commerce para pymes, autónomos y emprendedores

Cómo lograr el máximo rendimiento en tus canales digitales