La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Así esta el panorama actual en cuanto a ciberseguridad

Sophos ha celebrado hoy Sophos Day 2021, con un total de 1.500 profesionales del sector de la ciberseguridad, donde se analizó el panorama actual de ciberamenazas y qué tipo de ciberataques están teniendo más presencia hoy en día en todo el mundo.

El Director de Sophos para el sur de Europa, Ricardo Maté, ha compartido los resultados de Sophos Iberia, que ha experimentado un crecimiento de los ingresos anuales de casi un 25% en el FY21 y un 20% de ingresos anuales en el H1 del FY22.

Estos resultados son gracias al conjunto de tecnologías de nueva generación, potentes equipos de inteligencia frente a amenazas, un ecosistema adaptativo e integrado y la gestión del portfolio cloud. El conjunto de estos componentes permite decir que hoy Sophos es una de las compañías más avanzadas en la protección de sus clientes y que proporciona un de las mejores soluciones para sus partners”, afirma Maté.

Las 5 verdades de ciberseguridad que las empresas ignoran

El Informe de Ciberamenazas 2022 revela como el ransomware es más complejo de lo que los departamentos de TI de las empresas valoran su día a día, lo que se suma a un perfeccionamiento de las técnicas por parte de los atacantes que hace cada vez más exigente proteger las redes empresariales.

Este mismo informe alerta de que los ataques de ransomware son cada vez más dirigidos y dañinos y, en consecuencia, tienen un impacto muy superior. Los grupos de cibercriminales se están especializando en las diferentes áreas de los ataques, como escribir código, conseguir accesos a las redes a través de Initial Broker Access o en ofrecer los diferentes módulos de los ataques en la modalidad de ransomware as a service (RaaS).

Por su parte, Peter Mackenzie, Director de Incident Response de Sophos, el servicio de Respuesta Rápida que trabaja con casos reales de empresas que son víctimas de un ciberataque, resume en 5 puntos las actuales complejidades que conllevan los ataques de ransomware:

  • El ataque empieza semana antes de que lo sepas. De media los atacantes pasan en el red de la víctima 11 días. En los ataques más breves detectados por Sophos, los atacantes estuvieron en la red empresarial tan solo 3 horas antes de lanzar el ataque y en los más largos permanecieron hasta 1 año ocultos. Muchas veces las empresas creen que el ataque comienza horas antes de que los sistemas se bloqueen, pero la inteligencia de amenazas de Sophos revela que los atacantes están ahí mucho antes, esperando el momento oportuno.
  • El ransomware no se propaga, es desplegado. Es habitual pensar que el ransomware se lanza de forma descontrolada sobre una red empresarial. Sin embargo, a excepción de WannaCry y alguna otra familia de ransomware, los ataques están constantemente bajo el control de los cibercriminales. Cuando lanzan el ataque ya han escaneado la red, identificado los servidores críticos y han usado las cuentas y herramientas de la propia empresa para lanzar el ransomware a sus dispositivos seleccionados previamente.
  • El ransomware es solo una parte del ataque. La mayoría de los ataques de ransomware dirigidos por humanos actuales incluyen la exfiltración de datos, a veces robando cientos de gigabytes o incluso terabytes de datos. Pero eso no es todo, ya que después de que el ransomware haya sido detenido y la empresa haya comenzado su recuperación, pueden comenzar a recibir correos electrónicos amenazantes, llamadas telefónicas y ataques DDoS. Los atacantes también pueden contactar con clientes, proveedores, e incluso publicarlo en redes sociales, para informar de que su red no es segura y mermar la credibilidad de la compañía.
  • Las copias de seguridad desaparecen con el ataque. Es fácil pensar cuando se habla de un ataque de ransomware: ¿por qué no usaron las copias de seguridad? La realidad es que la mayoría de las empresas cuentan con copias de seguridad, pero los ciberdelincuentes, aprovechan el ataque y el acceso a las cuentas de administrador y, antes de lanzar el propio ataque de ransomware, borran las copias de seguridad e incluso desinstalan el software de backup al completo.
  • Los atacantes siguen teniendo acceso. Después de un ataque es probable que la empresa borre las máquinas cifradas y crea que con eso se resuelve el problema. Normalmente este no es el caso. Los atacantes quieren mantener el acceso a la red vulnerada, para poder controlar la recuperación y lanzar otro ataque más adelante, dejando muy claro a sus víctimas que o pagan el rescate o continuarán atacando. En un incidente reciente con el ransomware Conti, el equipo de Rapid Response de Sophos identificó siete puertas traseras diferentes instaladas por los atacantes, muchas de ellas en máquinas que no habían sido cifradas y que no mostraban signos evidentes de estar involucradas en ese ataque.

Sophos Day 2021, con un total de 1.500 profesionales del sector de la ciberseguridad, analizó el panorama actual de ciberamenazas

¿Cómo puede ayudar Sophos?

Frente a esta complejidad, Sophos apuesta por una evolución en los sistemas de seguridad, basada en la protección por capas y la monitorización continua de la red, en la que la tecnología tiene que evolucionar para estar a la altura de las amenazas.

En este sentido Sophos ha mostrado durante el Sophos Day su Ecosistema Adaptativo de Ciberseguridad (ACE), una arquitectura de seguridad abierta que aprovecha la automatización y los equipos de analistas y expertos en seguridad de Sophos, así como la información colectiva de todos los productos del fabricante.

El nuevo paradigma de ciberseguridad impulsado por ACE se basa en un lago de datos que actúa como un repositorio de información que correlaciona los datos procesables de los productos y servicios de Sophos, así como la Inteligencia frente amenazas de SophosLabs, Sophos IA y los equipos de operaciones de seguridad de Sophos.

Sophos XDR y Sophos Firewall

Entre las soluciones integradas en ACE destacan Sophos XDR, la nueva protección Extended Detection and Response del fabricante para la protección de todos los puntos de la red que convierte las soluciones de Sophos en más seguras que nunca y el Sophos Firewall que con su nueva serie XGS impulsada por la estructura XStream lleva al siguiente nivel la seguridad de la red.

Deja un comentario

Scroll al inicio