Reporte de Ciberseguridad Cisco 2017: Análisis y claves para el canal

Compartir nota:

Fuimos invitados a la décima edición del informe global de la empresa sobre tendencias de amenazas registradas en el 2016. Además de ser uno de los informes más confiables del mercado por la dimensión y fuentes de su muestreo, tuvimos la oportunidad de hacer algunas preguntas claves para el panorama que se le presentará al Canal en este 2017.

El Reporte Anual de Seguridad Cibernética 2017 de Cisco tiene entre sus principales conclusiones que más de un tercio de las organizaciones que sufrieron algún tipo de ataque durante el 2016, reportaron una pérdida sustancial de clientes, oportunidades e ingresos de más del 20%. El 90% de estas organizaciones están mejorando sus tecnologías y procesos de defensa de amenazas después de los ataques, separando las funciones de IT y seguridad (38%), aumentando el entrenamiento de sensibilización de seguridad para los empleados (38%) e implementando técnicas de mitigación del riesgo (37%).

Se considera a este informe como uno de los más confiables del mercado debido a que encuestó a cerca de 3.000 líderes de operaciones de seguridad de 13 países. Si bien se puede considerar que no reporta un nivel de detalle a nivel país, debemos entender que las tendencias en Seguridad Informática son globales y extrapolables.

En esta décima edición, los responsables de Seguridad Informática se refirieron a temas como limitaciones presupuestarias, incompatibilidad de los sistemas y falta de personal capacitado, como los obstáculos más grandes para avanzar en sus estrategias. Los líderes también señalaron que sus áreas de seguridad son entornos cada vez más complejos; el 65% de las organizaciones utilizan de seis a más de cincuenta productos de seguridad, lo que tiene como efecto colateral un aumento del potencial de las brechas de eficacia.

Para aprovechar estas brechas, los datos del informe muestran que los criminales manejan el resurgimiento de los vectores de ataque clásicos como el spam, que recuperó altos niveles que no se registraban desde el año 2010, representando casi dos tercios del correo electrónico total, con un 10% utilizado para alguna fase de ataque.

La medición de la eficacia de las prácticas de Seguridad frente a estos ataques es crítica. Cisco realizó un seguimiento del progreso en la reducción de “tiempo hasta la detección” (TTD), que es lapso entre un compromiso y la detección de una amenaza. La empresa redujo con éxito el TTD de una media de 14 horas a principios de 2016 a tan sólo 6 horas en la última mitad del año. Esta cifra se basa en la telemetría opt-in recogida de los productos de seguridad de Cisco desplegados en todo el mundo.

“Una de nuestras principales métricas destacadas en el Informe Anual de Seguridad Cibernética 2017 es el tiempo de detección. Hemos reducido ese número a tan sólo seis horas” – David Ulevitch, Vice President/General Manager, Security Business, Cisco

COSTOS DE NEGOCIO Y PÉRDIDA DE CLIENTES

El informe reveló el potencial de impacto financiero de los ataques a las organizaciones, desde las grandes empresas hasta las PYMES. Los sistemas de operaciones y finanzas fueron los más afectados, con efectos colaterales tales como impacto reputacional y una mayor dificultad para retener a los clientes.

  • El 22% de las organizaciones afectadas perdieron clientes y el 40% de ellas perdió más del 20%.
  • El 29% perdió ingresos y el 38% de ese grupo perdió más del 20%.
  • El 23% perdió oportunidades de negocio y el 42% de ellas perdió más del 20%.

LA EVOLUCIÓN DEL NEGOCIO DE LOS HACKERS

En 2016, el hacking se volvió más corporativo. Los cambios dinámicos en el panorama de la tecnología, liderados por la digitalización, están creando oportunidades para los ciberdelincuentes. Mientras que los atacantes continúan aprovechando las técnicas probadas con tiempo, también emplean nuevos enfoques que reflejan la estructura de administración intermedia de sus objetivos corporativos.

  • Nuevos métodos de ataque modelan jerarquías empresariales: ciertas campañas de publicidad maligna emplean intermediarios que actúan como gerentes intermedios, enmascarando actividades maliciosas. Los atacantes pueden entonces moverse con mayor velocidad, mantener su espacio operacional y evadir la detección.
  • Oportunidad y riesgo en la nube: el 27% de las aplicaciones en nube de terceros introducidas por los empleados, destinadas a abrir nuevas oportunidades de negocio y aumentar la eficiencia, fueron clasificadas como de alto riesgo y crearon importantes problemas de seguridad.
  • El antiguo software tipo adware, que descarga publicidad sin permiso del usuario, siguió siendo exitoso, infectando al 75% de las organizaciones encuestadas.
  • Una gran oportunidad surgió con una caída en el uso de grandes exploit kits como Angler, Nuclear y Neutrino, cuyos dueños fueron eliminados en 2016, pero jugadores más pequeños se apresuraron a llenar el vacío.

“En 2017, lo cibernético es negocio, y el negocio es cibernético. Se demanda una mejora implacable y que debe medirse a través de la eficacia, el costo y el riesgo bien administrado”John N. Stewart, Senior Vice President and Chief Security and Trust Officer, Cisco

CÓMO ASEGURAR LOS NEGOCIOS EN ESTE ESCENARIO

El informe sostiene que sólo el 56% de las alertas de seguridad son investigadas y menos de la mitad de las legítimas reparadas. Los expertos en seguridad, confiados en sus herramientas, luchan contra un escenario complejo que deja vacíos de tiempo y espacio para que los atacantes los utilicen como ventaja. Cisco recomienda los siguientes pasos para prevenir, detectar y mitigar las amenazas, con el propósito de minimizar los riesgos:

  • Hacer de la seguridad una prioridad empresarial: El liderazgo ejecutivo debe adueñarse del tema y concientizar al resto con respecto a la importancia de la seguridad y financiarla como una prioridad.
  • Medir la disciplina operacional: revisar las prácticas de seguridad y controlar puntos de acceso a sistemas de red, aplicaciones, funciones y datos.
  • Comprobar la eficacia de la seguridad: Establecer métricas claras y utilizarlas para validar y mejorar las prácticas de Seguridad.
  • Adoptar un enfoque de defensa integral: Hacer de la integración y la automatización una prioridad en la lista de criterios de evaluación para aumentar la visibilidad, agilizar la interoperabilidad y reducir el tiempo de detección y detención de ataques. Los equipos de seguridad deben enfocarse en investigar y resolver amenazas verdaderas.

CLAVES PARA EL CANAL

Toda información provista por empresas serias a través de informes bien realizados, nos sirve para definir estrategias y evangelizar a los clientes.

Pero la realidad regional a la que nos enfrentamos es clara:

  • Los precios de los productos han aumentado en dólares desde un 4 a un 19%.
  • Los presupuestos dedicados a las áreas de Seguridad Informática disminuyeron entre un 5 y 10% debido a los recortes en las inversiones en IT de las empresas en esta difícil coyuntura económica.
  • Cuando leemos atentamente las renovaciones de contrato de soporte técnico, nos encontramos con disminuciones cuantitativas y cualitativas de los alcances de los servicios.
  • Día a día vimos durante el año pasado que la calidad de los profesionales que realizaban las tareas de soporte y mantenimiento, cada vez era menor.

Cuando le planteamos estas preocupaciones a Ghassan Dreibi, el Manager at Planning and Strategy Business Develoment Security LATAM de Cisco, quien estuvo conectado por telepresencia durante toda la presentación, contestó de manera específica: “Estamos conscientes de todos esos factores, a tal punto que hemos decidido cambiar nuestro modelo de negocio para el Canal. De ahora en adelante comenzaremos a trabajar en un sistema de pago por uso, pues la realidad es que el mercado no puede comprar productos todo el tiempo. Esto implicará que cada Canal se deberá sentar a escuchar a su cliente y a ayudarlo a dimensionar una estrategia de solución donde la inversión no será específica, sino que se irá realizando de acuerdo a la demanda que requiera la complejidad del estado de la seguridad de la compañía”.

Esta respuesta de Ghassan Dreibi a nuestra preocupación fue muy clara y comprometida, ya que la implementación de este modelo de negocio le proporciona una agilidad hasta ahora inexistente a las inversiones en Seguridad Informática.

De todas maneras no debemos dejar de lados los dos factores determinantes del éxito de esta estrategia: que el cliente tenga una idea más o menos clara de lo que necesita o, al menos, pueda explicar su realidad; y que el VAR sepa escuchar y definir cuál es el mejor camino inicial y como adaptarlo a lo largo del tiempo para que responda a las necesidades del negocio de manera inmediata.

Compartir nota:

Publicaciones Relacionadas

Scroll to Top