Nueve de cada diez líderes de seguridad que informaron sentirse vulnerables a los ataques creen que la seguridad es un facilitador de los negocios.
Microsoft Security realizó una encuesta a más de 500 profesionales de seguridad para comprender las tendencias de seguridad emergentes y las principales preocupaciones entre los CISO. Descubra cómo los líderes de seguridad están abordando el panorama de amenazas más sofisticado que jamás hayan visto y por qué son optimistas sobre el futuro.
5 pasos para la resiliencia cibernética:
- Adoptar la vulnerabilidad como un hecho del trabajo híbrido y avanzar hacia la resiliencia
- Limite hasta dónde pueden llegar los atacantes de ransomware
- Elevar la ciberseguridad a una función comercial estratégica
- Reconozca que es posible que ya tenga lo que necesita para gestionar las crecientes amenazas
- Implementar los fundamentos de la seguridad.
Los últimos años han acelerado tres tendencias existentes y la tensión entre ellas: (1) cómo ser competitivo en un panorama empresarial en rápida evolución, (2) cómo defenderse contra amenazas cibernéticas cada vez más graves y (3) cómo lograr ambas cosas. mientras se reduce la complejidad y se transforma digitalmente.
Con la adopción del trabajo híbrido, las redes corporativas se están volviendo más dispersas, complicadas y ambiguas. Si las empresas van a gestionar el riesgo en este espacio virtual hiperconectado, la estrategia de ciberseguridad debe evolucionar. Los fundamentos como la autenticación multifactor (MFA) y la aplicación de parches siguen siendo la piedra angular de la seguridad, pero un enfoque de seguridad basado en el perímetro ya no es viable. En cambio, las organizaciones pueden socavar el impacto de las crecientes amenazas a la seguridad cambiando a una postura de resiliencia.
Microsoft realizó una encuesta recientemente a más de 500 profesionales de seguridad y muestra que este cambio está en marcha, ya que los líderes ahora se enfocan en prepararse para amenazas y ataques en lugar de prevenirlos. El enfoque emergente eleva la seguridad a una función comercial estratégica que permite la forma en que trabajamos hoy mientras mitiga el riesgo y minimiza el impacto del ataque.
1. Adoptar la vulnerabilidad como un hecho del trabajo híbrido y avanzar hacia la resiliencia
- El 61% de los líderes de seguridad dicen que la nube es la función digital más susceptible a los ataques.
- 2 de cada 3 dicen que el trabajo híbrido ha hecho que su organización sea menos segura.
- El 40 % de todos los ataques del año pasado, y la mitad de todos los ataques en la nube, afectaron significativamente al negocio.
El trabajo híbrido ha impulsado negocios de todo tipo a la nube, disipando cualquier ilusión de un perímetro. Más que nunca, el trabajo se lleva a cabo en espacios difíciles de defender: a través de plataformas, aplicaciones en la nube, dispositivos personales y redes domésticas. No es de extrañar que dos de cada tres líderes de seguridad digan que el trabajo híbrido ha hecho que su organización sea menos segura. Las vulnerabilidades de la red y la nube son la principal preocupación de seguridad para los líderes de seguridad en la actualidad, superando incluso la amenaza perenne del malware. El 61 % de los líderes en seguridad identifican la infraestructura en la nube y las aplicaciones en la nube como la característica del entorno digital más susceptible a los ataques, seguida de las redes. Aproximadamente la mitad señala el correo electrónico y las herramientas de colaboración, los instrumentos del trabajo remoto, como su característica digital más vulnerable.
El 45 % de los profesionales de la seguridad identifican las herramientas de correo electrónico y colaboración como el aspecto de su organización más susceptible a los ataques.
Estos líderes tienen razón en estar preocupados. En nuestra investigación, las infracciones debidas a una mala configuración de la nube son tan comunes como los ataques de malware, y se asocian aún más con un daño significativo al negocio. Aproximadamente una de cada tres empresas informó un problema de configuración incorrecta de la nube el año pasado, una incidencia más alta que cualquier otro ataque y a la par con el malware. Pero los ataques en la nube y de malware divergieron en la gravedad de su impacto. Mientras que aproximadamente la mitad de las víctimas de infracciones en la nube y de IoT informaron un impacto comercial significativo (tiempo de inactividad operativo, robo de datos confidenciales y daño a la reputación) de los ataques de seguridad, menos de un tercio de las víctimas de malware y phishing sufrieron este nivel de daño. En total, alrededor del 40 por ciento de las infracciones de seguridad en el último año afectaron significativamente al negocio, según los responsables de la toma de decisiones de seguridad.


Las redes híbridas actuales, implementadas en múltiples plataformas y entornos de nube, eluden las medidas de seguridad tradicionales. Tanto los líderes como los profesionales de la seguridad identifican la “dificultad para administrar un entorno de múltiples nubes” como su mayor desafío de seguridad. Alrededor de un tercer informe desafía la seguridad de la organización en múltiples plataformas. Estas redes de nubes dispersas son intrínsecamente difíciles de proteger; por ejemplo, puede haber miles de políticas que pueden dificultar determinar cuáles están activas.
Con el trabajo híbrido aquí para quedarse, las empresas no tendrán la opción de retirarse al castillo amurallado de una red corporativa interna. En su lugar, los líderes de seguridad deben adoptar la vulnerabilidad como una característica del entorno de trabajo híbrido y buscar formas de minimizar el impacto comercial de los ataques.
Qué pueden hacer los líderes en seguridad: contratar expertos en la nube. Asegurar la nube es un juego diferente a asegurar una red interna, con diferentes reglas y apuestas. Algunos de los encuestados cuentan con sus profesionales para ser “aprendices de todos los oficios”, mientras que otros se apoyan en expertos en la nube, incluso ingenieros en la nube que pueden estar fuera del equipo de seguridad. Dado que las principales vulnerabilidades de la nube son los errores del administrador, como la mala configuración y la aplicación inconsistente de las políticas de seguridad, nuestra investigación sugiere que es una buena idea contar con especialistas que trabajen en la seguridad de la nube y que comprendan los sistemas de la nube por dentro y por fuera (incluso si no tienen los conocimientos tradicionales y experiencia en seguridad).
2. Limite hasta dónde pueden llegar los atacantes de ransomware
- 1 de cada 5 empresas encuestadas experimentó un ataque de ransomware el año pasado.
- La mitad de esos ataques afectaron significativamente al negocio.
- Las víctimas que pagaron el rescate recuperaron solo el 65% de sus datos y un tercio recuperó menos de la mitad.
En una tormenta perfecta de peligros para la seguridad, el ransomware se está intensificando justo cuando las redes corporativas proliferan en el multiverso de la nube. Casi uno de cada cinco líderes de seguridad informa haber sido víctima de un ataque de ransomware en el último año y aproximadamente un ransomware de tercer rango entre sus principales preocupaciones de seguridad. El ransomware creció un 1070 % entre julio de 2020 y junio de 2021, según el Informe de encuesta de ransomware de Fortinet 2021.
La gravedad del ataque también está creciendo: el ransomware causó daños estimados en $ 20 mil millones en 2021; para 2031, se prevé que esa cifra supere los 265.000 millones de dólares (Cybersecurity Ventures, 2022 Cybersecurity Almanac). El costo promedio de un ataque de ransomware es de $ 4,62 millones (en escalamiento, notificación, pérdida de negocios y costos de respuesta, sin incluir el rescate), según el Informe de costo de una violación de datos 2021 del Ponemon Institute.
El costo financiero es sólo una parte de la historia. Aproximadamente la mitad (48 por ciento) de las víctimas de ataques de ransomware en nuestro estudio informan que los ataques causaron un tiempo de inactividad operativo significativo, exposición de datos confidenciales y daños a la reputación.
El 48% de las víctimas de ataques de ransomware informan que los ataques causaron un tiempo de inactividad operativo significativo, exposición de datos confidenciales y daños a la reputación.
En promedio, las organizaciones que pagaron el rescate recuperaron solo el 65 por ciento de sus datos, y el 29 por ciento no recuperó más de la mitad de sus datos.
El ‘ransomware como servicio’ está detrás del ascenso meteórico de este crimen. Las cadenas de suministro de delitos cibernéticos maduras están permitiendo a los ciberdelincuentes comprar kits y servicios de delitos cibernéticos probados por tan solo $ 66, según nuestros investigadores de seguridad. Estos kits baratos brindan a cualquier oportunista criminal acceso a mejores herramientas y automatización para permitir la escala, aumentar la sofisticación de sus ataques y reducir los costos. Como resultado, la economía detrás de los ataques exitosos de ransomware está impulsando su rápida trayectoria.
Qué pueden hacer los líderes de seguridad: Adoptar los principios de Zero Trust. Los ataques de ransomware se reducen a tres vectores de entrada principales: fuerza bruta del protocolo de escritorio remoto (RDP), sistemas vulnerables orientados a Internet y phishing. Las organizaciones pueden limitar el alcance del daño al obligar a los atacantes a trabajar más duro para obtener acceso a múltiples sistemas críticos para el negocio. Al establecer un acceso con privilegios mínimos y adoptar los principios de Zero Trust, los atacantes que violan una red tienen menos posibilidades de viajar a través de la red y encontrar datos valiosos para bloquear (Informe de defensa digital de Microsoft).
3. Elevar la ciberseguridad a una función comercial estratégica
- Más de la mitad de los líderes de seguridad se sienten vulnerables a un ciberataque significativo.
- La vulnerabilidad está altamente correlacionada con una postura de seguridad madura (83 %) y con ver la seguridad como una función empresarial estratégica (90 %).
- El 78 % de los que se sienten extremadamente vulnerables a un ataque tienen una implementación integral de Zero Trust.
El conocimiento es poder en el panorama actual de amenazas a la seguridad. Nuestra investigación reveló correlaciones dramáticas entre la conciencia de la vulnerabilidad y una postura de seguridad madura que trata la seguridad como una función empresarial estratégica. Más de la mitad de los líderes de seguridad se sienten vulnerables a un ciberataque significativo. Y por un margen abrumador, aquellos que se sienten más vulnerables también son los más maduros en su postura de seguridad: el 83 por ciento en comparación con el 35 por ciento de todos los encuestados. Además, nueve de cada diez líderes de seguridad que informaron sentirse vulnerables a un ataque percibieron la seguridad como “un facilitador del negocio”.
Esto representa un cambio de paradigma en la seguridad: el valor de una buena postura de seguridad está en generar conciencia sobre el panorama de amenazas y centrarse en la resiliencia, no en concentrarse demasiado en prevenir ataques individuales.
El 83% de los tomadores de decisiones de seguridad que se sienten extremadamente vulnerables a un ataque informan que su organización tiene una postura de seguridad superior a la media.
Este cambio hacia un modelo de resiliencia de seguridad se muestra en los datos de adopción de Zero Trust en correlación con la vulnerabilidad y una sólida postura de seguridad. Casi todos (98 por ciento) de los encuestados que se sentían extremadamente vulnerables a un ataque estaban implementando Zero Trust, y el 78 por ciento ya tiene una estrategia integral de Zero Trust. Zero Trust asume la violación y optimiza la resiliencia en lugar de la protección. En las entrevistas, los encuestados que indicaron madurez en su proceso de Zero Trust también tenían más probabilidades de ver los ataques como algo inevitable que como una amenaza prevenible. Nuestra investigación confirmó que aquellos con madurez Zero Trust no reportaron una menor incidencia de ataques. Pero se ha demostrado que Zero Trust reduce el costo promedio de la filtración en un 35 %: de $5,04 millones sin Zero Trust a $3,28 millones con una implementación madura de Zero Trust (Informe sobre el costo de una filtración de datos de 2021).
El 74 % de los responsables de la toma de decisiones de seguridad que tienen una implementación integral de Zero Trust informan que su postura de seguridad está significativamente por encima de sus pares.
Lo que pueden hacer los líderes de seguridad: Evaluar su enfoque Zero Trust. Es esta postura de seguridad resiliente la que eleva la seguridad de un servicio de protección a un habilitador comercial estratégico. En las entrevistas, los CISO dan crédito a este enfoque proactivo de la seguridad por facilitar el trabajo híbrido, mejorar la experiencia y la confianza del consumidor y apoyar la innovación. La adopción de Zero Trust es parte integral de la resiliencia. Puede evaluar la etapa de madurez de Zero Trust de su organización con herramientas de evaluación específicas de Microsoft Security.
4. Reconozca que es posible que ya tenga lo que necesita para gestionar las crecientes amenazas
- Solo se espera que IoT sea un problema tan grande en dos años como lo es hoy; Se espera que todos los demás desafíos de seguridad disminuyan en impacto.
- Un 28 % menos de encuestados ven las redes como una preocupación de seguridad significativa en dos años como lo hacen hoy.
Las organizaciones de seguridad maduras son realistas acerca de las amenazas inherentes a los entornos digitales cada vez más complejos de la actualidad, y optimistas acerca de su capacidad para gestionar los desafíos futuros. Dentro de dos años, los líderes de seguridad anticipan que incluso los aspectos más vulnerables de su entorno digital actual se volverán menos una carga. Por ejemplo, mientras que casi el 60 por ciento de los líderes ven las redes como una vulnerabilidad hoy, solo el 40 por ciento ve que este problema persistirá dentro de dos años; en otras palabras, un tercio de los líderes preocupados hoy sienten que las redes ya no serán un problema importante en dos años. años. La preocupación por todas las demás funciones cae de manera similar en la perspectiva de dos años, con 26 menos que citan herramientas de colaboración y correo electrónico y usuarios finales como una preocupación anticipada; alrededor de un 20 por ciento menos considera que la vulnerabilidad de la cadena de suministro es una de las principales preocupaciones; y entre un 10 y un 15 por ciento menos de encuestados que mencionaron los puntos finales y las aplicaciones en la nube como una de las principales preocupaciones de seguridad en dos años en comparación con la actualidad. Se espera que solo la tecnología operativa y la IoT sean un desafío igual o mayor dentro de dos años.
La disminución de la preocupación en casi todas las características de seguridad es digna de mención dado el consenso de que las amenazas cibernéticas se están volviendo más serias: un mayor impacto y más difíciles de eludir. ¿Cómo pueden los ataques aumentar en severidad pero disminuir como riesgo? Implícito en estos hallazgos está la confianza entre los profesionales de la seguridad de que el enfoque actual de la seguridad protegerá mejor a sus organizaciones en los próximos años a medida que se implemente en las cadenas de suministro, las redes de socios y los ecosistemas. En un estudio reciente del Foro Económico Mundial, la gran mayoría de los líderes en seguridad (88 por ciento) mencionaron preocupaciones sobre la resiliencia cibernética de las pequeñas y medianas empresas (PYME) en sus ecosistemas. Es probable que las PYME sean el eslabón más débil hasta que alcancen la misma madurez en su postura de seguridad.

Qué pueden hacer los líderes de seguridad: Asegurar la implementación integral de las herramientas de seguridad. Priorice una estrategia sólida de Zero Trust y garantice una implementación integral para que actúe como la base de su modelo de seguridad y guíe futuras inversiones y proyectos. Asegúrese de que sus inversiones en seguridad existentes, como la detección y respuesta de endpoints, la seguridad del correo electrónico, la gestión de identidades y accesos, el agente de seguridad de acceso a la nube y las herramientas integradas de protección contra amenazas, estén configuradas correctamente y completamente implementadas. Para aquellos que tienen productos de Microsoft, obtengan más información sobre cómo aprovechar al máximo sus inversiones en Microsoft y fortalecer su estrategia Zero Trust.
5. Implementar los fundamentos de la seguridad
- La higiene de seguridad básica aún protege contra el 98% de los ataques.
- Solo el 22 % de los clientes de Azure han implementado una fuerte protección de autenticación de identidad.
Con el personal y los presupuestos ajustados, es más importante que nunca que los líderes de seguridad administren el riesgo y establezcan las prioridades correctas. Muchos líderes nos dicen que fortalecer su higiene cibernética para prevenir las líneas de ataque más comunes, especialmente a través de su creciente huella digital, es su principal prioridad. Nuestros datos e investigaciones respaldan este sentimiento: estimamos que la higiene de seguridad básica aún protege contra el 98 por ciento de los ataques (Informe de defensa digital de Microsoft, octubre de 2021).

Casi todos los ataques cibernéticos podrían frustrarse al habilitar la autenticación multifactor (MFA), aplicar el acceso con privilegios mínimos, actualizar el software, instalar antimalware y proteger los datos. Sin embargo, persiste la baja adopción de una fuerte autenticación de identidad. Nuestra investigación interna muestra que, en todas las industrias, solo el 22 % de los clientes que utilizan Microsoft Azure Active Directory (Azure AD), la solución de identidad en la nube de Microsoft, ha implementado una fuerte protección de autenticación de identidad a partir de diciembre de 2021 (Cyber Signals).
Lo que pueden hacer los líderes de seguridad: Comenzar con la identidad. Christopher Glyer, líder principal de inteligencia sobre amenazas en Microsoft Threat Intelligence Center (MSTIC), insta a las organizaciones a otorgar una mayor seguridad a la identidad: “Tener protecciones de identidad seguras, ya sea MFA, sin contraseña u otras defensas como políticas de acceso condicional, minimizan la oportunidad y hacer que sea mucho más difícil subir la barra de ataque “. Obtenga orientación sobre la identidad y el resto de sus sistemas con las mejores prácticas de seguridad de Microsoft.
El camino hacia la resiliencia cibernética
El momento actual es de transición. A medida que las organizaciones han aumentado su confianza en la flexibilidad del lugar de trabajo y han acelerado su transformación digital en los últimos años, se han expuesto a ataques nuevos y más graves. El perímetro se ha expandido y es cada vez más híbrido, abarcando múltiples nubes y plataformas. Aunque las nuevas tecnologías han sido una bendición para muchas organizaciones, permitiendo la productividad y el crecimiento incluso en tiempos difíciles, los cambios también han presentado una oportunidad para los ciberdelincuentes, que trabajan para explotar las vulnerabilidades que se encuentran en entornos digitales cada vez más complejos. Para lograr la resiliencia frente a los ataques, las organizaciones deben practicar una buena higiene cibernética, implementar arquitecturas que respalden los principios de Zero Trust e incorporar la gestión del riesgo cibernético en el negocio.
Leave a Reply