-El informe de HP Wolf Security resalta el ascenso de una nueva “TI en las sombras” y el aumento de los riesgos causados por el phishing
HP Inc.publicó su más reciente Informe de HP Wolf Security: Out of Sight & Out of Mind, un estudio global integral que resalta la forma en que el aumento del trabajo híbrido está cambiando el comportamiento de los usuarios y, a la vez, creando nuevos retos de ciberseguridad para los departamentos de TI.
La investigación muestra que un creciente número de usuarios están comprando y conectando dispositivos sin autorización y fuera del alcance de TI. También, destaca que los niveles de las amenazas están aumentando, con atacantes cada vez más exitosos en eludir las defensas y engañar a los usuarios para iniciar ataques mediante la suplantación de identidad (phishing). Todo lo anterior está haciendo que el soporte de TI se vuelva más complejo, más tardado y costoso que nunca.
El informe combina datos de una encuesta global en línea de YouGov a 8,443 trabajadores de oficina que cambiaron al trabajo en casa durante la pandemia, y una encuesta global a 1,100 tomadores de decisiones, realizada por Toluna. Los resultados principales incluyen:
-
La nueva “TI en las sombras” compra e instala dispositivos endpoint sin tomar en cuenta la seguridad: El término “TI en las sombras” se refiere generalmente a los departamentos que no son TI y que implementan software fuera de la supervisión de TI. Esta sombra se está propagando ahora con individuos que adquieren y conectan dispositivos sin que éstos sean verificados por TI. El 45% de los trabajadores de oficina encuestados compró algún equipo, como impresoras o PCs, para apoyar su trabajo en casa el año pasado. Sin embargo, el 68% mencionó que la seguridad no fue un factor de consideración importante en su decisión de compra, el 43% no verificó ni instaló su nueva laptop o PC con la supervisión de TI, y el 50% tampoco hizo lo propio con su nueva impresora.
-
La suplantación de identidad (phishing) se está volviendo cada vez más exitosa: el 74% de los equipos de TI han visto un aumento en el número de los empleados que han abierto enlaces maliciosos o archivos adjuntos de phishing en sus correos durante los últimos 12 meses. El 40% de los trabajadores de oficina encuestados, con edades entre los 18 y los 24 años, han hecho clic en un correo malicioso y casi la mitad de ellos (49%) reconoce haberlo hecho con mayor frecuencia desde que trabaja en casa. De los trabajadores de oficina que hicieron clic o casi hicieron clic en un enlace, el 70% no lo reportó a TI - de ahí, el 24% no pensó que fuera importante, el 20% refirió la molestia que esto implica, y el 12% no lo hizo por temor a una represalia o castigo.
El aumento en el número de dispositivos comprometidos impulsa el aumento de las tasas de reconstrucción: el 79% de los equipos de TI reporta el aumento de las tasas de reconstrucción durante la pandemia. Las tasas de reconstrucción se correlacionan directamente con el número de dispositivos endpoint que requieren limpieza de datos (wiping) y restauración total (reimaging) porque han sido comprometidos, lo cual implica que un mayor número de atacantes está traspasando las defensas externas exitosamente. La cifra real podría ser todavía mayor: el 80% de los equipos de TI están preocupados porque los dispositivos de los empleados pueden estar comprometidos y ellos aún no lo saben.
“Por lo general, las personas no saben si hicieron clic en algo malicioso. En consecuencia, los números son probablemente mucho más altos”, comentó Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc. “Los actores de las amenazas no siempre se dan a conocer inmediatamente ya que permanecer “en un juego prologando”, para moverse lateralmente e infiltrar una infraestructura de mayor valor, ha resultado una práctica mucho más lucrativa; por ejemplo: usar los respaldos en la nube para hacer una exfiltración de datos a granel, encriptar los datos en los servidores y luego exigir una recompensa multimillonaria en dólares”.
Pratt añade: “establecer un punto de entrada no debería ser así de fácil para un atacante; hacer clic en un archivo adjunto de email tampoco debe llegar a ese nivel de riesgo. Al aislar y contener la amenaza, puedes mitigar cualquier impacto dañino, imposibilitando la persistencia y el movimiento lateral”.
La incapacidad de gestión del soporte de seguridad de TI es cada vez mayor.
Con las amenazas en aumento, se vuelve cada vez más difícil para los equipos de TI brindar soporte de seguridad. El 77% de estos señaló que el tiempo que se requiere para clasificar una amenaza aumentó el año pasado, y aproximadamente un 62% de las alertas relacionadas con los dispositivos endpoint son falsos positivos, lo cual conlleva una pérdida de tiempo. Con los equipos de TI ocupados atendiendo las alertas, se vuelve cada vez más complicado para ellos incorporar a los empleados e identificar las amenazas:
-
El 65% de los equipos de TI coincidió en que la reparación de los dispositivos endpoint consume más tiempo y resulta más complicado por el cambio masivo al trabajo en casa, y el 64% opinó lo mismo sobre el abastecimiento e incorporación de nuevos principiantes con dispositivos seguros.
-
Como consecuencia, los equipos de TI calculan que el costo de soporte de TI en relación con la seguridad se ha incrementado 52% en los últimos doce meses.
-
El 83% de los equipos de TI destaca que la pandemia ha provocado una mayor presión en el soporte de TI debido a los problemas de seguridad del trabajador en casa, y el 77% de los equipos de TI reveló que el trabajo en casa está haciendo que su labor sea mucho más complicada, y temen que los equipos se agoten y consideren renunciar.
“A medida que TI siga creciendo en complejidad, el soporte de seguridad se volverá imposible de gestionar,” destacó Pratt. “Para que el trabajo híbrido sea un éxito, los equipos de seguridad de TI necesitan liberarse de las horas dedicadas al abastecimiento y las respuestas a las solicitudes de acceso de los usuarios para que puedan concentrarse en las tareas que agregan valor. Necesitamos una nueva arquitectura de seguridad que no solo proteja en contra de las amenazas conocidas y desconocidas, sino que ayude también a aliviar la carga para liberar de las tareas de ciberseguridad a los equipos y a los usuarios por igual. Mediante la aplicación de los principios de confianza cero, las organizaciones pueden diseñar defensas resistentes para mantener seguras a las empresas y recuperarse rápidamente en el evento de un perjuicio”.
HP está ayudando a las organizaciones a proteger el lugar de trabajo híbrido mediante la entrega de seguridad endpoint que brinda a los equipos de TI una mayor visibilidad y herramientas de gestión. Con HP Wolf Security[i] las organizaciones se benefician con una protección robusta e integrada desde el silicio hasta la nube, y del BIOS al navegador. HP Wolf Security proporciona el soporte ideal para proteger el lugar de trabajo híbrido; por ejemplo: HP Sure Click Enterprise[ii] reduce la superficie de ataque volviendo inofensivo el software malicioso que se entrega vía e-mail, el navegador o las descargas, mediante la contención y el aislamiento de la amenaza. HP Wolf Security permite a los equipos de TI brindar una defensa profunda y una protección mejorada, privacidad, e inteligencia de amenazas, reuniendo datos en el dispositivo endpoint para ayudar a proteger la empresa en general.## A New Post
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |