Los riesgos del sector público son minimizados por altos ejecutivos de TI


Los CIO y CISO del sector público según los últimos hallazgos de Sophos, exageran la situación de seguridad de su compañía en comparación con sus equipos de primera línea de TI. Entre otras cosas, el estudio afirma que el 55% de los ejecutivos del sector público cree que sus datos digitales son menos valiosos que los del sector privado.

Esto a pesar del hecho de que las organizaciones del sector público – confían en particular en el NHS – . manejar grandes volúmenes de información personal altamente sensible e información confidencial del gobierno. El equipo de investigación de Sophos dijo que esto podría llevar a que los datos digitales se protejan de manera inadecuada y no está de acuerdo con los ejecutivos de TI de que los niveles de amenaza y riesgo son más altos y completos que los de los problemas cotidianos.

Los datos de organizaciones del sector público podrían causar un daño significativo a los ciberatacantes ", dijo Jonathan Lee, director de Relaciones del Sector Público de Sophos. "Los datos confidenciales de hasta 66 millones de ciudadanos del Reino Unido pueden estar disponibles para el mejor postor en Internet u otros grupos criminales que compran y venden información de identificación personal [PII] como nombres, direcciones, números de seguros nacionales, declaraciones de impuestos, confidencial [194559005] Detalles del pasaporte y más.

"Los ciberdelincuentes pueden usar estos datos para la suplantación de identidad (phishing), el robo de identidad, las infracciones de red o la extorsión".

"Datos relacionados con los servicios de inteligencia y defensa de la estrategia del país, como informes de vigilancia y tácticos Los planes también son vulnerables y podrían tener consecuencias catastróficas para la seguridad nacional si expiran ".

El informe también mostró que el 76% de los ejecutivos de TI dijeron que habían sido afectados por un incidente de ransomware en los últimos 12 meses n en comparación con solo el 16% de los profesionales de TI, mientras que el 45% de los ejecutivos vieron un gran aumento en los incidentes de seguridad y el 35% en las violaciones de seguridad reales, en comparación con el 4% y el 8% entre los profesionales, respectivamente.

Los expertos de primera línea de TI también negaron la aparición de una falta de habilidades de ciberseguridad . Solo el 14% de ellos temía la falta de aprovisionamiento, mientras que el 36% de los ejecutivos de C-Suite dijeron que reclutar y retener especialistas en seguridad era el desafío más inmediato para su postura de seguridad.

Lee declaró que en el estudio se había resaltado la brecha de percepción del sector público y cualesquiera que sean las razones, la conclusión fue que los datos críticos sobre millones de ciudadanos del Reino Unido estaban potencialmente en riesgo porque los administradores El sector público no entendió el verdadero riesgo al que estaba expuesto y, por lo tanto, no estaba preparado adecuadamente.

"Una mejor comunicación entre los equipos, un intercambio de conocimientos más eficaz y procesos bien definidos son esenciales para que el sector público en el Reino Unido sea lo más seguro", dijo. "Esto debería complementarse con soluciones de seguridad que brinden datos claros y precisos sobre la cantidad de ciberamenazas e intentos de ataques".

Mientras tanto, las estadísticas del especialista en seguridad del Sistema de nombres de dominio (19459004) (DNS) EfficientIP han revelado que las organizaciones gubernamentales se encuentran entre las más afectadas por los ataques de dominio. Los ataques exitosos cuestan un promedio de $ 558,000 (£ 431,400), y la mitigación tomó más de siete horas por cada incidente.

Más de la mitad de las organizaciones gubernamentales En una respuesta al estudio, realizado con analistas de IDC, se informó que sufrieron fallas en las aplicaciones en los últimos 12 meses debido a ataques de ADN, mientras que el 43% sufrió fallas en la nube y el 41% de los sitios web comprometidos se vieron afectados. Una quinta parte de los encuestados del gobierno declaró que la información confidencial o la propiedad intelectual se filtraron durante un ataque de DNS. Este es el valor más alto en todos los sectores estudiados.

Un tercio de los encuestados calificó la seguridad de DNS como baja o moderadamente importante. El mismo número no se molestó en realizar análisis de tráfico de DNS, lo que sugiere que muchos equipos de seguridad no saben cuán importante es una política de DNS. El ataque por servicios importantes puede ser.

A pesar del riesgo, un tercio (32%) de los funcionarios gubernamentales interrogados no reconocen la naturaleza crítica del DNS para las operaciones y afirman que la seguridad del DNS es poco o moderadamente importante. Además, un tercio (32%) de los encuestados en el sector gubernamental no analiza el tráfico de DNS. Esto sugiere que los encuestados podrían no saber cómo el tiempo de inactividad de DNS niega a los usuarios el acceso a aplicaciones críticas o servicios gubernamentales.

"A medida que aumentan los números Cuando los servicios gubernamentales se mueven en línea, los piratas informáticos necesitan explotar más puntos de ataque que nunca antes", dijo David Williamson, CEO de EfficientIP.

"Cuando el 91% del malware usa DNS, el análisis de las transacciones de DNS es crucial para descubrir estas peligrosas amenazas ocultas en el tráfico de la red. En particular, la detección de la filtración de datos a través de DNS requiere transparencia y análisis de las transacciones desde el cliente hasta el dominio de destino.

"Sin embargo, nuestra investigación reciente muestra que los gobiernos son significativamente más vulnerables a los ataques de DNS que otros sectores. Esto es inaceptable cuando los gobiernos se enfrentan a sus ciudadanos con información confidencial y necesitan comprender los riesgos potenciales para protegerse a sí mismos y al público. "



Software alquiler maquinaria de Cea Ordenadores