NUESTRO BLOG

Sabemos que los ciberataques son cada vez más complejos y emplean técnicas evasivas para evitar ser detectados por las soluciones de seguridad. La oportuna detección y prevención de estos requiere de cazadores de amenazas experimentados que puedan detectar acciones sospechosas antes de que causen daños a una empresa.
¿Qué tan grave puede ser considerado un incidente de seguridad en una empresa?

Sabemos que los ciberataques son cada vez más complejos y emplean técnicas evasivas para evitar ser detectados por las soluciones de seguridad. La oportuna detección y prevención de estos requiere de cazadores de amenazas experimentados que puedan detectar acciones sospechosas antes de que causen daños a una empresa.

Según un estudio realizado por Kaspersky MDR con algunos de sus clientes  quienes lo hicieron de manera anónima revelaron que uno de cada 10 (9%) de los incidentes de ciberseguridad que lograron detectar , podrían haber causado un daño importante dentro de su infraestructura si hubieran logrado  accesar a alguno de sus  activos.

Este  estudio revelo que la gran mayoría de los incidentes (72%) fueron de gravedad media. Esto significa que, si estas amenazas no hubieran sido detectadas , habrían afectado el rendimiento de los activos o podrían haber provocado casos particulares de uso indebido de datos.

Otro dato importante revelado fue que casi todas las industrias, excepto la de medios de comunicación masiva y de transporte, experimentaron incidentes de alta gravedad durante el período analizado que fue 2020.

La mayoría de los incidentes graves afectaron a organizaciones del sector público (el 41% de los incidentes de alto impacto se detectaron en esta industria), de TI (15%) y de verticales financieras (13%).

Casi una tercera parte de estos incidentes críticos fueron ataques dirigidos por personas. El (23%) de los incidentes de alta gravedad se clasificaron como estallidos de malware de alto impacto, incluido el ransomware. En el 9% de los casos, los ciberdelincuentes accedieron a la infraestructura informática de una empresa utilizando técnicas de ingeniería social.

Algunos expertos señalaron que las amenazas avanzadas persistentes (APTs, por sus siglas en inglés) actuales se detectaron generalmente junto con artefactos de ataques avanzados anteriores, lo que sugiere que, si una organización responde frente a una amenaza sofisticada, suele ser atacada de nuevo, muy posiblemente por el mismo ejecutante.

Además, en las organizaciones que sufrieron una APT, los expertos de seguridad  descubrieron signos de simulación de comportamientos del ataque, como la red teaming, es decir, señales de que se realizó un ejercicio para comprobar las capacidades de seguridad operativa de la empresa a través de una simulación de ataque sofisticado. Por último otro dato importante fue que los ataques dirigidos son bastante comunes, ya que el (27%) de las organizaciones encuestadas dicen haberse enfrentado a ellos.

Newsletters

Suscríbete

NUESTROS ÚLTIMOS POST EN NUESTRO BLOG

¡Actúa rápido! Guía práctica para enfrentar un incidente cibernético

brizy_dc_post_title 

¿Has sido víctima de un ciberincidente y no sabes qué hacer? ¡No entres en pánico! Estamos aquí para ayudarte en esta situación de emergencia. En esta guía práctica, aprenderás cómo lidiar con un ciberincidente de manera efectiva y rápida.

Microsoft bajo escrutinio: fuga de seguridad ante los ciberataques chinos

brizy_dc_post_title 

Un reciente informe del gobierno estadounidense ha arrojado luz sobre una intrusión cibernética que comprometió la seguridad de altos funcionarios de Washington. El incidente, que involucró a un grupo de piratas informáticos chinos que lograron acceder a los servidores de Microsoft, ha sido catalogado como una serie de errores evitables por parte del gigante tecnológico de Silicon Valley.

brizy_dc_post_title 

¿Te preocupa la seguridad de tus conversaciones en línea? Con la creciente amenaza de piratas informáticos y la interceptación de mensajes, es vital proteger la privacidad de nuestras comunicaciones. Y aquí es donde entra en juego ChatGPT con su innovadora solución de encriptación de conversaciones.

brizy_dc_post_title 

¿Has sido víctima de un ciberincidente y no sabes qué hacer? ¡No entres en pánico! Estamos aquí para ayudarte en esta situación de emergencia. En esta guía práctica, aprenderás cómo lidiar con un ciberincidente de manera efectiva y rápida.

Nuestros Servicios

SEGURIDAD INFORMÁTICA

Contamos con tecnologías de vanguardia en materia de seguridad que mantendrá su empresa bajo un entorno de seguridad y confianza.

INFRAESTRUCTURA

IT

Tenemos la solución correcta que le permitirán a su empresa, convertir la tecnología en el mejor aliado para lograr sus objetivos.


SOC-NOC HORUS

Monitorea, Administra y Soporta cualquier componente de su infraestructura

tecnológica con la finalidad de tener una respuesta proactivabajo un esquema 7x24x365.

REDES DE DATOS

Nuestras Redes de Datos permiten a nuestros clientes definir los mejores esquemas de Red LAN y WLAN, para poder aprovechar al máximo los recursos de su organización.

CONSULTORÍA

GRC

Una plataforma madura para el manejo de la gestión del riesgo, seguridad y TI, Gestión Empresarial y Operativo, Gobernanza de Terceros y Gestión de Auditorías.

AVISO DE PRIVACIDAD I POLÍTICA DEL SISTEMA DE GESTIÓN INTEGRAL

SAYNET

Copyright © Derechos Reservados 2020