En cuestión de ciberseguridad, podemos observar cómo las empresas se dividen en dos grupos: las que ya han sido objeto de ciberataques y las que inevitablemente, los sufrirán en algún momento futuro. Y lo cierto es que el primer colectivo es de una dimensión mayor a la que muestran las estadísticas, puesto que muchas organizaciones aún ignoran que pertenecen a él.

El desconocimiento es una de las grandes bazas que juega en contra de la ciberseguridad empresarial y a favor de los ciberataques. De este modo, si una organización no cuenta con el equipo de profesionales IT suficiente o soluciones especializadas para responder a necesidades avanzadas en ciberseguridad, es probable que en alguna ocasión haya sufrido intrusiones y ni siquiera se haya percatado de ello.

El Phishing a empleados, principal responsable de los ciberataques ocultos_

El informe Digital transformation and its impact on cybersecurity, elaborado por la consultora RSM, evidencia las sospechas tras entrevistar a 597 líderes empresariales de 33 países europeos. De entre las cuestiones planteadas, destacaba una esencial: “¿Cree que su empresa puede haber sufrido un ciberataque… aunque nadie se haya enterado de ello?”.

Los resultados son esclarecedores: el 64% de los encuestados cree que su compañía puede haber sido ciberatacada sin saberlo, lo que deja a dichas empresas bajo una inseguridad latente y pone en entredicho su capacidad para detectar un incidente de esta categoría, así como la capacidad de responder ante él.

Otro de los datos que refleja el estudio es que el 75% de los ciberataques no son reconocidos a nivel público, puesto que las compañías no informan del incidente que han sufrido. Todo ello pese a que la no comunicación de los mismos incurre en un incumplimiento grave del GDPR.

En cuanto a los métodos de ataque utilizados, los participantes señalaron que un 46% de los ciberataques que culminaron con éxito se ejecutaron a través de phishing dirigido a empleados. Esta circunstancia pone de manifiesto, una vez más, que en esta ecuación la variable más vulnerable suelen ser los propios trabajadores. Las causas que subyacen a este comportamiento pueden ir más allá de la concienciación de éstos. Así, una investigación de la Friedrich-Alexander University de Alemania, revelaba cómo a pesar de que el 78% de los usuarios decía ser consciente de que detrás de un link sospechoso podría haber contenido malicioso, el 45% hacía clic en ellos”.

El tiempo en manos de los ciberatacantes_

En todos los casos, el tiempo es uno de los factores más importantes para evitar que los ciberataques se propaguen y causen el menor daño posible a la empresa. Y hasta ahora este factor ha jugado a favor de los ciberatacantes. La media de tiempo que las organizaciones necesitan para detectar una brecha de datos es de 206 días, . La mala noticia es que esta cifra ha empeorado ligeramente comparado con los 197 días de 2018. Este lapso de tiempo puede tener graves consecuencias en la organización, tanto a nivel económico como reputacional.

Las claves: proactividad y reacción_

De todos los datos ya mencionados inferimos que, en ocasiones, la detección de un posible ciberataque no va a ser posible, ni va a haber una rápida respuesta. A esta realidad se añade que los empleados no siempre tienen la suficiente formación en ciberseguridad y pueden convertirse en la primera puerta de entrada para los ciberdelincuentes, lo que evidencia la necesidad de ir más allá de las medidas preventivas y combinarlas con otro tipo de acciones.

Aplicar algoritmos de Inteligencia Artificial y Deep Learning en ciberseguridad permite a las corporaciones controlar un concepto crítico: el tiempo. Como hemos visto que detectar comportamientos sospechosos o una intromisión en el momento no es siempre posible, para los casos en los que el ciberataque ya haya iniciado su despliegue, un tiempo medio de remediación (MTTR) lo más reducido posible será clave para minimizar riesgos y posibles daños.

En Cytomic damos respuesta a las demandas más avanzadas en ciberseguridad con soluciones y servicios basados en la nube, y dos paradigmas: la analítica de datos a escala, Security Data Analytics; y un modelo de comunidad que enriquece la inteligencia de amenazas. Además de reducir el tiempo de detección y remediación, la utilización de estas tecnologías avanzadas permite clasificar las aplicaciones de forma continua en base a sus nuevos comportamientos, así como identificar cualquier actividad sospechosa gracias a la aplicación de análisis de datos a escala en la nube. Dicho ciclo se completa con la capacidad de contención y de remediación bajo demanda en el endpoint, minimizando el tiempo de detección y respuesta y elevando automáticamente el nivel de madurez de seguridad de la organización.

Porque en una realidad en la que el número, la profesionalización y la sofisticación de los atacantes obliga a fortalecer las políticas de seguridad en las organizaciones, así como desarrollar procesos específicos para prevenir, detectar, investigar, contener y erradicar ciberataques con las tecnologías más avanzadas.