Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Las empresas tardan 56 días de media en identificar un ciberataque

  • Seguridad

proteccion datos

El plazo que transcurre entre que se inicia un ciberataque y su identificación es de 56 días. Puede parecer mucho tiempo pero la media en 2018 era de 78 días, lo que evidencia que las organizaciones han mejorado sus sistemas de detección.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

FireEye ha presentado el informe FireEye Mandiant M-Trends 2020, que comparte estadísticas e ideas obtenidas en todo el mundo en 2019. Según sud datos, el tiempo de permanencia medio global, definido como el plazo medio transcurrido entre el inicio de un ciberataque y su identificación, fue de 56 días. Esto es un 28% más bajo que la media de 78 días observada el año anterior. Los consultores de FireEye Mandiant atribuyen esta tendencia a las organizaciones que mejoran sus programas de detección, así como a los cambios en los comportamientos de los atacantes, como el aumento continuo de ataques disruptivos que a menudo tienen tiempos de permanencia más cortos que otros tipos de ataque.

Los tiempos globales de detección interna y externa también se han reducido. El tiempo medio de permanencia para organizaciones que se enteraron de su incidente por un tercero externo es de 141 días, un 23% menos que el año anterior (184 días). El tiempo medio de permanencia para las organizaciones que autodetectaron su incidente es de 30 días, lo que representa una disminución anual del 40%.

Aunque el tiempo de permanencia para las intrusiones identificadas internamente por las organizaciones ha disminuido, el porcentaje general de incidentes de seguridad autodetectados frente a fuentes externas también se ha reducido. Ha habido una disminución de 12 puntos porcentuales en la proporción de compromisos detectados internamente.

2019 fue el primer año en el que las notificaciones externas superó a las detecciones internas. Este cambio se debe potencialmente a una variedad de factores, como el aumento de la aplicación de la ley y las notificaciones de los proveedores de seguridad cibernética, los cambios en las normas de divulgación pública y los cambios de cumplimiento.

El informe detalla cómo, de todas las familias de malware que Mandiant observó en 2019, el 41% nunca se había visto antes. Además, el 70% de las muestras identificadas pertenecían a una de las cinco familias más vistas, que se basan en herramientas de código abierto con desarrollo activo. Estos puntos demuestran que los autores de malware no solo están innovando, sino que también están subcontratando tareas para monetizar las operaciones más rápido.

De los ataques a los que respondieron los profesionales de FireEye Mandiant, la mayoría (29%) fueron motivados por la obtención de ganancias financieras directas. Esto incluye la extorsión, los rescates, el robo de tarjetas y las transferencias ilícitas. El segundo más común (22%) fue el robo de datos con fines de robo de propiedad intelectual o espionaje.

La exitosa monetización de los ataques de ransomware y la disponibilidad de ransomware como servicio han contribuido a un aumento en los casos generales de ransomware. Los grupos de ciberdelitos establecidos que históricamente se centraron en la información personal y de tarjetas de crédito también se han centrado en ransomware como un medio secundario para generar ingresos. Dada la facilidad con la que se pueden llevar a cabo los ataques de ransomware y su éxito financiero, FireEye espera que el ransomware continúe siendo utilizado como un medio secundario para monetizar el acceso a los entornos de las víctimas.