Evaluación de la vulnerabilidad para PYME: lo que hay que saber para protegerse eficazmente

El Informe Clusit 2024 analiza las principales ciberamenazas en Italia y en todo el mundo, centrándose en los sectores más afectados y en las técnicas de ataque predominantes. Ya en 2023, los ataques aumentaron un 12% a nivel mundial, con un crecimiento del 65% en Italia respecto al periodo anterior. Los sectores sanitario y financiero son especialmente vulnerables. Las técnicas de ataque más comunes son el malware, las vulnerabilidades y el phishing. El informe también destaca el creciente impacto de la ciberguerra y el uso de la inteligencia artificial en la ciberdelincuencia. Averigüemos qué pueden hacer las PYMES para protegerse adecuadamente.

Qué es la Evaluación de Vulnerabilidades (VA)

Para el Instituto Nacional de Normas y Tecnología, la Evaluación de la Vulnerabilidad es » El examen sistemático de un sistema o producto de información para determinar la idoneidad de las medidas de seguridad, identificar lagunas de seguridad, proporcionar datos a partir de los cuales predecir la eficacia de las medidas de seguridad propuestas y confirmar la idoneidad de dichas medidas tras su aplicación.»

Sobre la VA, la Agencia de Ciberseguridad de la Unión Europea(ENISA) publicó directrices y recomendaciones esenciales, centradas en la Divulgación Coordinada de Vulnerabilidades (CVD) -es decir, la «divulgación coordinada de vulnerabilidades», útil para corregir y remediar vulnerabilidades- para reforzar la seguridad de las organizaciones, incluido el sector de las PYMES. Este enfoque armoniza el proceso de detección y notificación de vulnerabilidades, permitiendo a los descubridores colaborar con las partes interesadas (proveedores y propietarios de infraestructuras de TIC) para mitigar los riesgos antes de divulgar públicamente las vulnerabilidades.

(Agenda Digital)

Evolución de las amenazas y tipos de ataques

Según los informes de Clusit, la ciberdelincuencia sigue dominando entre los tipos de ataque, representando el 83,3% de los incidentes. Le siguen los ataques motivados por el hacktivismo (8,6%) y el espionaje/sabotaje (6,4%). En términos de gravedad, hay un aumento de los ataques de alto impacto: alrededor del 53% de los incidentes en Italia se clasifican como de alta gravedad, con un crecimiento del 13% en los ataques de impacto crítico, en particular los basados en malware.

Las PYME entre los sectores más afectados

El sector gubernamental/militar fue el más afectado en Italia en 2023, seguido de las PYME, con la industria manufacturera y el sector financiero/seguros experimentando un aumento de los ataques de 1.000 millones de euros. +286%.

El sector sanitario, uno de los más atacados a nivel mundial, ha experimentado un crecimiento del 30% en incidentes. He aquí las principales cifras del «Informe Clusit 2024» y de laactualización publicada el 7 de noviembre de 2024 sobre ciberseguridad para las PYME italianas:

Un escenario alarmante

El 70% de las empresas encuestadas son pequeñas empresas con una facturación inferior a 10 millones de euros, mientras que el 30% son medianas empresas con una facturación de hasta 50 millones de euros. En las microempresas, el 72% no tiene personal dedicado a la ciberseguridad. Incluso en las empresas más grandes, alrededor de un tercio no tiene una delegación formal de ciberseguridad. Adopción de tecnologías básicas: Sólo el 20% de las PYMES utilizan tecnologías de seguridad avanzadas, como sistemas SOC (Centro de Operaciones de Seguridad) y EDR (Detección y Respuesta de Puntos Finales), con una adopción mayor en las empresas más estructuradas. Sin embargo, los cortafuegos y otros sistemas básicos de protección están presentes en una proporción considerable de la muestra. Evaluación del ciberriesgo y asegurabilidad El 55% de las empresas que realizaron una evaluación de riesgos cibernéticos, también con el apoyo de UnipolSai, tienen un perfil de riesgo no asegurable. Esto indica la necesidad de mejoras significativas en las prácticas de seguridad para reducir el riesgo de compromiso. Procedimiento de respuesta a incidentes: El procedimiento de gestión de incidentes cibernéticos sólo está formalizado en el 22% de las empresas, lo que pone de manifiesto una laguna en la capacidad de respuesta a los ciberataques. Formación y certificaciones: Sólo el 17% de los empleados de las PYMES que se dedican a la ciberseguridad han recibido formación certificada. Además, en las microempresas, la formación periódica sobre cuestiones de ciberseguridad y privacidad está casi ausente, y sólo el 5% de las empresas ofrece formación de forma estructurada y periódica. Estos datos ponen de manifiesto un panorama de vulnerabilidad para las PYME italianas y una necesidad urgente de mejorar la concienciación, los recursos y las prácticas de seguridad para mantener la competitividad de las empresas frente a las crecientes amenazas cibernéticas.

Técnicas de ataque

Entre las principales técnicas, la DdoS (Denegación de Servicio Distribuida) aumentó un 98%, mientras que los ataques basados en phishing e ingeniería social crecieron un 87%. Los ataques que explotan vulnerabilidades conocidas y de día cero experimentaron un aumento del 75,9%, lo que refleja una gran exposición de las infraestructuras a amenazas sofisticadas.

Impacto de la geopolítica y tendencias futuras

El informe destaca cómo la situación geopolítica, incluidos conflictos como el que enfrenta a Rusia y Ucrania, ha influido en los ciberataques, con una mayor frecuencia de campañas de desinformación y ataques dirigidos contra infraestructuras críticas en países occidentales. En Italia, el 11% de los ataques globales afectaron a organizaciones locales, una cifra que va en aumento en comparación con años anteriores.

La guerra cibernética y la creciente disponibilidad de servicios como DDoS-as-a-Service son tendencias preocupantes, junto con el creciente uso de la inteligencia artificial por parte de los ciberdelincuentes para automatizar los ataques. Este análisis esboza un panorama en el que la ciberseguridad desempeña un papel fundamental en la protección de las infraestructuras críticas y requiere un enfoque cada vez más integrado y resistente.

Cómo funciona la evaluación de la vulnerabilidad

El proceso de VA implica el descubrimiento de puntos débiles en el sistema y la comunicación coordinada para resolverlos, con el fin de proteger a las organizaciones de los ciberataques. ENISA recomienda que la VA para PYMES incluya los siguientes elementos:

  1. Identificación de vulnerabilidades: Búsqueda de errores en los sistemas informáticos que puedan ser aprovechados por los atacantes.
  2. Coordinación de la divulgación: Puesta en común de las vulnerabilidades con los responsables, para permitir su corrección antes de la divulgación pública.
  3. Protección jurídica e incentivos para los investigadores: Las directrices recomiendan definir criterios jurídicos claros para distinguir entre actividades de pirateo éticas e ilegales, protegiendo a los investigadores.

Beneficios

Implantar una VA eficaz mejora la resistencia de la infraestructura informática, reduce los riesgos de ataques a gran escala y garantiza el cumplimiento de la normativa de seguridad. Además, la VA permite a las PYMES obtener una visión continua y en profundidad de sus vulnerabilidades, ayudándolas a tomar medidas proactivas.

Aplicación

Para implantar un programa de VA, ENISA sugiere: – Creación de una política de CVD: Toda organización debe tener una política pública de gestión de vulnerabilidades, con procedimientos claros de notificación. – Formación del personal: Para garantizar una respuesta rápida y eficaz a las vulnerabilidades notificadas. – Sistemas de incentivos y protección: Ofrecer recompensas por informar de vulnerabilidades cumpliendo las normas de la CVD, protegiendo a los investigadores de posibles repercusiones legales. La ENISA ha elaborado documentos clave, como la «Guía de buenas prácticas sobre divulgación de vulnerabilidades» y el «Desarrollo de programas nacionales de vulnerabilidad», que proporcionan orientaciones detalladas sobre políticas y prácticas para una divulgación coordinada eficaz.

Evaluación de vulnerabilidades y pruebas de penetración

La Evaluación de Vulnerabilidades y las Pruebas de Penetración son dos metodologías clave para la seguridad informática, pero tienen objetivos y enfoques distintos. Según informa Agenda Digitale, la Evaluación de Vulnerabilidades es un análisis automatizado que identifica vulnerabilidades conocidas y evalúa su gravedad, ofreciendo un mapa de puntos débiles que deben corregirse. Las Pruebas de Penetración, por otro lado, son un análisis manual de ataque simulado que intenta explotar las vulnerabilidades para verificar su impacto real. Ambas son esenciales: la primera para identificar grandes áreas de riesgo, la segunda para verificar la seguridad real de los sistemas corporativos.

¿QUIERES COMPROBAR LA SEGURIDAD DE TUS SISTEMAS INFORMÁTICOS? SOLICITA UNA CONSULTA GRATUITA

Utilizar la Evaluación de Vulnerabilidades y las Pruebas de Penetración en sinergia permite maximizar la protección de TI abordando los riesgos de forma integral. La Evaluación de Vulnerabilidades proporciona una visión amplia y sistemática de las vulnerabilidades, mientras que las Pruebas de Penetración exploran el uso real de estas vulnerabilidades en un contexto de ataque simulado. Juntos, estos enfoques identifican y comprueban los puntos débiles, lo que permite a las empresas priorizar las soluciones y mejorar la defensa frente a las amenazas reales, creando un ecosistema informático más resistente y seguro.

¿QUIERES SABER MÁS? CONTACTA CON UN EXPERTO

Las organizaciones que manejan datos sensibles o infraestructuras críticas, como hospitales, bancos, organismos gubernamentales y empresas tecnológicas, necesitan especialmente un enfoque sinérgico entre la Evaluación de Vulnerabilidades y las Pruebas de Penetración. Estos sectores sufren ataques con frecuencia y deben proteger sus sistemas contra las vulnerabilidades conocidas y las amenazas emergentes. El enfoque combinado permite identificar rápidamente los puntos débiles y probar la solidez de las defensas en escenarios reales, reduciendo el riesgo de compromiso y garantizando la seguridad de los datos y las operaciones. En conclusión, los sectores más afectados son:

  1. Sector público: administraciones, organismos gubernamentales e instalaciones sanitarias para proteger los datos personales y las infraestructuras vitales.
  2. Finanzas y seguros: para proteger las transacciones financieras y los datos.
  3. Energía y servicios públicos: garantizar la seguridad de las infraestructuras energéticas.
  4. Empresas de informática y telecomunicaciones: mantener la integridad de los sistemas digitales.

Estos sectores están especialmente expuestos a amenazas complejas y requieren una vigilancia constante de la seguridad para proteger los datos y garantizar la continuidad de la actividad.

 

Glosario:

DDoS como servicio: «Un ataque DdoS inunda los sitios web con tráfico malicioso y hace que las aplicaciones y otros servicios no estén disponibles para los usuarios legítimos. Incapaz de manejar el volumen de tráfico ilegítimo, el sistema afectado se ralentiza o se bloquea por completo y deja de estar disponible para los usuarios legítimos. Los ataques DDoS forman parte de una categoría más amplia, la de los ataques de denegación de servicio (ataques DdoS), que incluyen todos los ciberataques que ralentizan o interrumpen las aplicaciones o los servicios de red. Los ataques DdoS envían tráfico de ataque desde varias fuentes al mismo tiempo, por lo que se denominan «denegación de servicio distribuida». Aunque los ciberdelincuentes llevan más de 20 años utilizando ataques de denegación de servicio distribuidos (DdoS) para interrumpir el funcionamiento de las redes, sólo recientemente se ha producido un aumento de su frecuencia y potencia. De hecho, según un informe, los ataques DdoS aumentaron un 203% en el primer semestre de 2022, en comparación con el mismo periodo de 2021″. (Fuente: ibm.com).

 

<strong>Solicita una consulta gratuita</strong>

 

La consigna es «simplificación»: un servicio fiable y sencillo para resolver cualquier problema informático.

Ya se trate de un ordenador personal, un servidor corporativo, un router o una solución avanzada de cortafuegos, somos sus expertos de confianza.

Nuestra experiencia se extiende a los principales sistemas operativos, incluidos Microsoft, Linux y Apple OSX. Nos encargamos de las instalaciones y el soporte, garantizando que sus redes locales sean eficientes, de alto rendimiento y estén protegidas con el mejor software antivirus y los últimos equipos anti-intrusión.

Sabemos lo importante que es gestionar los costes y los problemas de infraestructura. Por eso ofrecemos una amplia gama de contratos de servicio, desde paquetes por horas hasta soluciones Todo Incluido, para que puedas elegir la opción que mejor se adapte a las necesidades de tu empresa.

Descubre el plan que mejor se adapta a tu negocio. Contacta gratuitamente con uno de nuestros expertos

 

Fuentes: Informe Clusit 2023, ENISA – Directrices para la evaluación de la vulnerabilidad. ENISA (https://www.enisa.europa.eu/) https://clusit.it/wp-content/uploads/download/Rapporto_Clusit_2024_web.pdf agendadigitale.eu/security/vulnerability-assessment-and-penetration-test-what-they-are-in. https://clusit.it/rapporto-clusit/

 

Acerca de Fastbrain y por qué elegirlo

Somos Socios Certificados de los principales actores tecnológicos, y ofrecemos soluciones personalizadas, asistencia preventa y posventa y arrendamiento operativo incluido.

Como socio de oro de RealWear, ofrecemos soluciones de realidad asistida de última generación diseñadas para conectar y colaborar con expertos a distancia, realizar un seguimiento de los flujos de trabajo digitales, visualizar datos IoT y mucho más.

Reduce con seguridad los tiempos de inactividad, mejora la calidad y la productividad de los empleados, al tiempo que obtienes un importante retorno de la inversión.

Descubre todas las ventajas de la realidad asistida inteligente para tu empresa.

Información: [email protected] | Tel 011.0376.054

 

Contattaci su Whatsapp!
Ciao! 👋 Siamo il Team di Fastbrain Engineering Srl, come possiamo aiutarti?