Una encuesta de ciberseguridad de ISACA revela que una de cada cinco empresas han experimentado un ataque de amenaza persistente avanzada (Advanced Persistent Threat, APT)

13/02/2013 - 13:01 por Business Wire
Una encuesta de ciberseguridad de ISACA revela que una de cada cinco empresas han experimentado un ataque de amenaza persistente avanzada (Advanced Persistent Threat, APT)

Una encuesta de ciberseguridad mundial realizada entre más de 1.500 profesionales de seguridad reveló que más de uno de cada cinco manifestó que su empresa ha experimentado un ataque de amenaza persistente avanzada (APT). Según el estudio realizado por la asociación mundial de TI de ISACA, el 94 % manifiesta que las APT representan una amenaza creíble a la seguridad nacional y a la estabilidad económica, pero la mayoría de las empresas están utilizando tecnologías ineficaces para protegerse.

Las APT, una táctica de espionaje destinada a robar la propiedad intelectual, han sido noticia en los últimos años por violar las redes de las principales empresas y gobiernos de todo el mundo. Más del 60 % de los encuestados señala que es sólo cuestión de tiempo antes de que su empresa sea ​​atacada.

Concientización de amenaza persistente avanzada de ISACA: Los resultados del estudio muestran que el 96 % de los encuestados manifiestan que están al menos algo familiarizados con las APT. Si bien esto es positivo, el 53 % expresa que no cree que las APT difieran de las amenazas tradicionales, lo que indica que muchos no las entienden completamente.

“Las APT son sofisticadas, sigilosas e implacables”, manifestó Christos Dimitriadis, Ph.D., CISA, CISM, CRISC, Vicepresidente Internacional de ISACA y Jefe de Seguridad de la Información en INTRALOT GROUP. “Las ciberamenazas tradicionales suelen avanzar en otros frentes si no pueden penetrar su objetivo inicial, pero una APT intentará penetrar en el objetivo deseado continuamente hasta que cumpla con su objetivo, y una vez que lo hace, puede disfrazarse y transformarse cuando sea necesario, lo que hace difícil identificarla o detenerla”.

Más del 60 % de los encuestados declaran que están listos para responder a los ataques de APT. Sin embargo, los antivirus y antimalware (95 %) y las tecnologías perimetrales de red tales como firewalls (93 %) encabezan la lista de controles que sus empresas utilizan para detener las APT, un hallazgo preocupante, dado que se sabe que las APT evitan ser atrapadas por este tipo de controles. El estudio muestra que los controles de seguridad móviles, que son más eficaces, se utilizan con mucha menos frecuencia.

“Las APT requieren muchos enfoques defensivos, desde la concientización y modificación de los acuerdos con terceros para garantizar que los proveedores están bien protegidos, hasta la implementación de los controles técnicos”, expresó Jo Stewart-Rattray, CISA, CISM, CGEIT, CRISC, FACS CP, Director de ISACA y Director de Seguridad de la Información y Aseguramiento de TI en BRM Holdich.

El estudio también reveló que:

  • el 90 % de los encuestados cree que el uso de sitios de redes sociales aumenta la probabilidad de éxito de una APT.
  • el 87 % cree que el "traiga su propio dispositivo" (bring your own device, BYOD), combinado con el ingreso o liberación (jailbreaking) del dispositivo, aumenta la probabilidad de un ataque exitoso de APT.
  • Más del 80 % señala que sus empresas no han actualizado sus contratos con los proveedores de protección contra las APT.

“Recién estamos en febrero y ya podemos declarar al 2013 como el año del ataque pirata (hack)”, manifestó Tom Kellermann, CISM, consejero de confianza del gobierno de EE. UU. y Vicepresidente de Seguridad Informática de Trend Micro. “La investigación de ISACA revela que las empresas se encuentran bajo ataque y ni siquiera lo saben. Es necesario llevar este conocimiento al programa de educación para profesionales de la seguridad de manera que puedan construir la defensa personalizada que necesitan para combatir estos ataques dirigidos”.

El estudio de ISACA, patrocinado por Trend Micro, está disponible como descarga gratuita en www.isaca.org/cybersecurity.

Acerca de ISACA

Con 100.000 miembros en todo el mundo, ISACA (www.isaca.org) ayuda a las empresas a asegurar la confianza en, y el valor de, su información y sistemas. Fundada en 1969, ISACA certifica las habilidades y los conocimientos sobre TI a través de las certificaciones CISA, CISM, CGEIT y CRISC. ISACA desarrolló el marco COBIT, que ayuda a las empresas a gestionar y controlar su información y tecnología.

Twitter: https://twitter.com/ISACANews

El texto original en el idioma fuente de este comunicado es la versión oficial autorizada. Las traducciones solo se suministran como adaptación y deben cotejarse con el texto en el idioma fuente, que es la única versión del texto que tendrá un efecto legal.

Contacts :

ISACA
Joanne Duffer, +1.847.660.5564
news@isaca.org
o
Ketchum
Marv Gellman, 646-935-3907
marv.gellman@ketchum.com
o
Trend Micro
Alan Wallace, +1.425.522.3180
pr@trendmicro.com


Source(s) : ISACA