top of page
Buscar
Foto del escritorRedacción

Infoblox presenta estudio del Estado Global de Ciberseguridad en México


Infoblox, presenta hoy, el Estudio de 2023 sobre el Estado Global de la Ciberseguridad en México, informe que examina el estado de las preocupaciones, los costos y las soluciones de seguridad.


Según la agencia de noticias Reuters, y numerosos estudios, México ocupa el primer puesto en Latinoamérica en recibir más ataques cibernéticos.


El 70% de los encuestados respondieron que sufrieron uno o más ataques en los últimos 12 meses, por phishing o ransomware. Los resultados implicaban la manipulación o el bloqueo de datos, así como la exposición de datos confidenciales y/o la interrupción o el tiempo de inactividad del sistema. En un caso, el daño causó lesiones corporales o psicológicas, incluso pérdida de la vida.

El 79 % dijo que preveía un aumento de los presupuestos para la seguridad cibernética en 2023.

Los hallazgos clave del mercado mexicano incluyen:

  1. 65 % de los encuestados aceleraron las transformaciones digitales para apoyar a los trabajadores remotos. 58 % agregó recursos a redes y bases de datos. (57 %) aumentó el soporte de los portales de los clientes para la interacción remota con los clientes. 40 % se centró en los controles de red y seguridad en la computación perimetral (como SASE, Secure Access Service Edge); el 34 % contrató a más personal de TI y el 29 % trasladó más aplicaciones a proveedores de nube de terceros. 13 % cerró oficinas físicas; el 11 % reasignó al personal de TI a otros puestos; el 10 % disminuyó su dependencia de proveedores de nube de terceros; y el 6 % redujo al personal de TI.

  2. En el último año, 65 % de los encuestados informaron que su organización agregó dispositivos móviles remotos propiedad de la empresa, así como VPN o firewalls (58 %) y 50% agregó servidores DDI (DNS-DHCP-IPAM) administrados en la nube, 41 % agregó servidores DDI administrados internamente. El 44 % agregó dispositivos remotos propiedad de los empleados y 25% quioscos inteligentes o dispositivos similares para prestar asistencia a clientes remotos.

  3. La fuga de datos y el ransomware fueron los ataques más preocupantes para el 51 % de las organizaciones mexicanas, ataques directos a través de servicios en la nube (43 %) y los ataques a través de conexiones de trabajadores remotos (35 %). Otras preocupaciones incluyeron amenazas persistentes avanzadas (APT) (27 %), ataques a través de IoT en red (21 %), amenazas internas (18 %), ataques a la cadena de suministro o de terceros (10 %) y ataques patrocinados por un estado (3 %).

  4. Los encuestados dijeron que se sentían menos preparados para defender las redes de su organización contra el ransomware (21 %), ataques a través de conexiones de trabajadores remotos (20 %), fuga de datos (18 %) y ataques directos a través de servicios en la nube (14 %). El 11 % mencionó las amenazas persistentes avanzadas (APT), seguidas de las amenazas internas (8 %), ataques patrocinados por un estado (4 %) y ataques a través de IoT en red (3 %). Muchos no confían en la capacidad de su organización para hacer frente a las amenazas más recientes.

  5. En los últimos 12 meses, el número promedio de incidencias en las organizaciones mexicanas fueron: ataques de correo electrónico/ phishing (17), ataques a la red (10), ataques a la nube (8), los ataques de ransomware, aplicaciones, dispositivos/punto de conexión y a terceros/cadena de suministro, 7 en cada vector.

  6. 71% de los encuestados mexicanos informaron de una o más violaciones en su organización. 42% de las violaciones en la fuerza laboral remota se originaron en puntos de conexión remotos propiedad de empleados, 27 % para dispositivos remotos propiedad del empleador y 41 % de aplicaciones o infraestructura en la nube. En los puntos de acceso wifi (34 %), empleados o contratistas, (32 %), dispositivos o redes de IoT (28 %) y DNS, DHCP, IPAM u otros servidores de red (21 %). El 20 % vinculó sus violaciones a un proveedor de terceros/cadena de suministro, mientras que el 13 % mencionó el Protocolo de escritorio remoto (RDP) de Microsoft u otros programas de acceso remoto.

  7. El phishing fue el método de ataque más común, representó el 59 % de los métodos de ataque en el último año, el ransomware (54 %) y las amenazas persistentes avanzadas (APT) (46 %). Los objetivos de estos ataques incluyeron exfiltración de datos (69 %), secuestro de credenciales (59 %), escalada de privilegios (28 %) y comunicaciones de mando y control (27 %) contra la organización.

  8. En conjunto, el valor promedio estimado de las pérdidas en las organizaciones mexicanas es de 2.6 millones de dólares. Las violaciones que se experimentaron principalmente manipulación de datos (63 %), bloqueos de datos debido a ransomware (51 %), exposición o exfiltración de datos confidenciales, (44 %) o interrupciones del sistema o tiempo de inactividad (42 %).

  9. Las organizaciones mexicanas utilizaron diversos controles para proteger sus activos en red en entornos locales, en la nube e híbridos, los más frecuentes son la seguridad DNS (31 %) para entornos locales; los corredores de seguridad de acceso a la nube (37 %) para entornos basados en la nube; y el cifrado de datos, la prevención de pérdida de datos y las herramientas de seguridad de red (firewalls e IPS, etc.), cada uno utilizado por el 50 % de las organizaciones para proteger entornos híbridos.

  10. 79 % de las organizaciones tarda hasta 24 horas en investigar una amenaza, Para ayudar a sus investigaciones o búsquedas de amenazas, los equipos de seguridad se basan principalmente en búsquedas y respuestas de DNS (48 %), información de vulnerabilidad (47 %), datos de flujo de red (43 %), plataformas o servicios de inteligencia de amenazas de terceros (41 %) o alertas CERT (37 %).

  11. Muchos de los encuestados (59 %) indicaron que su organización suele utilizar DNS en su estrategia para ayudar con lo siguiente: bloquear solicitudes de destinos malicioso; informar sobre dispositivos que realizan solicitudes para conectarse a destinos maliciosos; y proporcionar protecciones específicas asociadas con la exfiltración de datos, algoritmos generados por dominios, dominios similares. 36 % dijo que utiliza DNS para ayudar a detectar malware antes en la cadena de eliminación.

  12. El 40 % de los encuestados mexicanos informó que su organización tenía dificultades para monitorear el acceso remoto de los trabajadores, escasez de habilidades de seguridad de TI (29 %), falta de resiliencia o preparación para responder a un ataque cibernético (27 %) y falta de presupuesto (24 %). Otros desafíos incluyen el volumen de incidentes (21 %), la falta de visibilidad de dispositivos o redes (19 %), protecciones de firewall inadecuadas u obsoletas (18 %), demasiadas herramientas de seguridad aisladas (17 %), demasiadas alertas para analizar y responder (16 %), falta de soporte de los líderes empresariales (14 %) y falta de visibilidad del acceso y uso de la nube (13 %).

  13. (69 %) de las organizaciones mexicanas indicó que sus presupuestos de seguridad informática aumentaron en 2022, y el 74 % dijo que esperaba mayores presupuestos de seguridad en 2023 para combatir las amenazas conocidas y nuevas. El otro 12 % no espera ningún cambio en sus presupuestos, mientras que el 26 % espera que sus presupuestos se reduzcan el próximo año. Muchas de las amenazas percibidas se centraron en la exfiltración de datos y las amenazas de red.

  14. Las compras tecnológicas previstas más populares incluyen el aprovisionamiento seguro y la prevención de pérdida de datos y seguridad de red (22 % cada uno). (21 %) para la protección de entornos locales; 39% en puntos de aplicación de seguridad de acceso a la nube (CASB) y 28% en VPN/controles de acceso (para sistemas basados en la nube; 58% en seguridad de red y cifrado de datos, prevención de pérdida de datos y seguridad DNS (57 % cada uno) para entornos híbridos.

  15. Para administrar sus redes remotas distribuidas y optimizar sus servicios basados en la nube en 2022, 50% de los encuestados en México indicó que su organización había agregado recientemente servidores DDI administrados en la nube, que representó un aumento en comparación con 2021 cuando solo un tercio mencionó la implementación de soluciones DDI de administración de red. En 2022 el 41 % de las víctimas de violaciones indicó que su entorno en la nube fue el vector de ataque, en comparación con el 30 % en 2021. Después de la filtración de datos y las amenazas de ransomware, la preocupación por los ataques a la nube es cada vez mayor en las organizaciones mexicanas en 2022, con un 43 % en comparación con el 38 % en 2021.

Las repercusiones de las violaciones que experimentaron las organizaciones en los últimos 12 meses fueron: manipulación de datos (63%), datos bloqueados/encriptados por ransomware (51%), exposición o exfiltración de datos confidenciales (44%), interrupción o caída del sistema (42%), otra infección de malware (24%), ataques DoS/DDoS (17%), lesiones corporales o daños psicológicos (1%), Muerte (1%).


Metodología

Los datos y perspectivas del informe de CyberRisk Alliance se basan en una encuesta global online realizada en julio/agosto de 2022 a responsables de la toma de decisiones y personas influyentes en materia de TI y ciberseguridad de 13 países, incluidas 100 organizaciones mexicanas de todos los tamaños. Entre los encuestados mexicanos se cuentan directores ejecutivos y directores hasta analistas y consultores de diversos sectores: tecnología (40 %), comercio minorista (18 %), servicios comerciales y profesionales (11 %) servicios financieros (10 %)


Infoblox

Infoblox unifica las redes y la seguridad para brindar desempeño y protección sin igual. Socio de confianza de compañías de la lista Fortune 100 e innovadores emergentes, brindamos visibilidad y control en tiempo real sobre quién y qué se conecta a su red, de modo que su organización funcione con mayor agilidad y detenga amenazas antes de que éstas sucedan. Visite infoblox.com o bien síganos en LinkedIn o en Twitter.

16 visualizaciones0 comentarios

Comments


negociom60web.jpg
MEGA BANNER NEGOCIO MOTOR AMOF.gif
image1.png
bottom of page