Andina

Detectar una ciberamenaza demora 4.6 horas en promedio

El 39% de las organizaciones depende de la automatización

El 39% de las organizaciones depende de la automatización

El 39% de las organizaciones depende de la automatización

12:00 | Lima, feb. 22.

El Informe Anual de Ciberseguridad de Cisco 2018 reveló hoy que los ataques informáticos evolucionan tan rápido como las tecnologías que buscan enfrentarlos.

En promedio, detectar una amenaza cibernética tarda 4.6 horas, según el análisis realizado de noviembre de 2016 a octubre de 2017. 

La cifra del tiempo de detección de los defensores (TTD) se ha reducido con respecto al año pasado, cuando era 14 horas. 

"El uso de tecnología de seguridad basada en la nube ha sido un factor importante para ayudar a Cisco a conducir y mantener su TTD promedio a un nivel más bajo. Un TTD más rápido ayuda a los defensores a moverse antes para resolver amenazas", sostuvo John N. Stewart, vicepresidente senior y director de Seguridad y Confianza de Cisco.

Sin embargo, los cibercriminales son cada vez más sofisticados para sus ataques. Si bien el cifrado está destinado a mejorar la seguridad, el volumen expandido de tráfico web cifrado (50% a partir de octubre de 2017) -tanto legítimo como malicioso - ha generado más desafíos para los expertos que intentan identificar y monitorear posibles ataques. 

Los investigadores de amenazas de Cisco observaron un aumento de más del triple en la comunicación de red cifrada, utilizada por las muestras de Malware analizadas durante un período de 12 meses.

El estudio también revela que los profesionales de seguridad cibernética invertirán y aprovecharán la inteligencia artificial y el machine learning para reducir las posibilidades de ataques. El 39% de las organizaciones depende de la automatización; el 34%, del machine learning y el 32%; de la inteligencia artificial.



Recomendaciones de seguridad


Stewart sugirió que las empresas confirmen que se cumplan las políticas y prácticas corporativas para aplicaciones y para el sistema operativo. 

"Acceda a datos y procesos de inteligencia de amenazas precisos y oportunos que permitan que esos datos se incorporen a la supervisión de la seguridad", sostuvo. También recomendó  análisis de seguridad más profundos y avanzados.

Las copias de seguridad de los datos  deben realizarse con frecuencia y se requiere probar los procedimientos de restauración, procesos que son críticos en un mundo de ransomwares basados en redes y de movimiento rápido y armas cibernéticas destructivas. 

También es necesario llevar a cabo un análisis de seguridad del microservicio, el servicio en la nube y los sistemas de administración de aplicaciones.

Más en Andina:



(FIN) SPV/RRC

Publicado: 21/2/2018