El 53% de las infraestructuras críticas han sufrido ataques ciberterroristas

Según Symantec, el 80% de los proveedores cree que la frecuencia de los ataques crecerá

Aproximadamente la mitad de los proveedores de infraestructuras críticas ha sufrido ciberataques de origen terrorista o patrocinados por algún estado, según la Encuesta 2010 sobre protección de infraestructuras críticas de Symantec. El informe destaca que el 53% de los proveedores ha sido atacado 10 veces de media en los últimos cinco años, con un coste medio de 850.000 dólares, siendo el sector mejor preparado, según el estudio, el energético, mientras que el de las comunicaciones es el que menos lo está.
Asimismo, los proveedores están experimentado cierta incertidumbre, ya que un 48% cree que será atacado el próximo año, y un 80% piensa que la frecuencia de dichos ataques se incrementará. Asimismo, el 53% de los participantes en el estudio de la compañía de seguridad han asegurado que había un trasfondo político detrás de los ataques. Un buen ejemplo de la amenaza que pueden suponer estos ataques fue el gusano Stuxnet, diseñado alterar el comportamiento de los sistemas de compañías energéticas de todo el mundo. “Representa el tipo avanzado de ataques que precisa el empleo de soluciones de seguridad, almacenamiento y copias de seguridad”, explicó Miguel Suárez, experto en seguridad de Symantec.
Por otro lado, sólo un tercio de los proveedores de infraestructuras críticas piensa que se encuentran extremadamente preparados para hacer frente a todos los tipos de ataques, y un 31% piensa que se encuentran deficientemente preparados. Los encuestados citaron que la formación en seguridad, el conocimiento y el entendimiento de las amenazas por parte del equipo de dirección, las medidas de seguridad en los terminales, la respuesta a la seguridad y las auditorías de seguridad son los mecanismos de protección que necesitan una mayor mejora.
Para combatir este tipo de problemas, Symantec ha realizado una serie de recomendaciones, entre las que destacan las siguientes: desarrollar y cumplir las políticas de TI, proteger la información de forma proactiva, criterios de autentificación de personas, una buena gestión de los sistemas mediante la puesta en marcha de entornos operativos seguros, asegurar los terminales y entornos web para proteger la infraestructura y desarrollar una estrategia para gestionar la información que incluya un plan y unas políticas para retener la información.

Whitepaper emc-cio-it-as-a-service-wp Whitepapers