¿Por qué las empresas subcontratan masivamente el trabajo de ciberseguridad?

Una investigación de mercado realizada por NewtonX reveló que el 56% de las organizaciones encuestadas subcontratan hasta el 25% de su trabajo en ciberseguridad.

En el estudio, más de 100 directores de seguridad de la información, directores de tecnología y otros responsables de la toma de decisiones de alto nivel indicaron una tendencia hacia la subcontratación, uno de los apartados más críticos para cualquier empresa a día de hoy.

Los jefes de seguridad de la información y los CTOs encuentran extremadamente difícil contratar y retener personal calificado en ciberseguridad. Como resultado, se ven obligados a buscar talento en otros lugar.

Un porcentaje sorprendentemente grande, el 56%, de las organizaciones están abordando la crisis de contratación subcontratando al menos una parte de sus equipos de ciberseguridad.

A pesar de la importancia fundamental de la ciberseguridad, el 40% de las organizaciones encuestadas respondieron que los costos de ciberseguridad representan entre el 10% y el 15% del presupuesto total de TI.

A pesar de los peligros que tienden a tener de violaciones de datos, los porcentajes están en un rango constante que no ha crecido en gran medida en los últimos años.

Complementando a los equipos de TI sobrecargados

Las áreas de gasto destacadas incluyen el monitoreo/operaciones cibernéticas y la seguridad de terminales y redes, que representan hasta el 50% del presupuesto total de ciberseguridad.

Sin embargo, solo dos tercios de los encuestados vieron aumentos en esos presupuestos.

Según los hechos y las previsiones, esto indica que los líderes en ciberseguridad aún creen que los presupuestos son lamentablemente cortos cuando se trata de la trascendental tarea de controlar y prevenir los ciberataques.

Debido a esto, en un intento por evitar vulnerabilidades, los departamentos de ciberseguridad con escasez de personal buscan la subcontratación como un medio para complementar sus propios equipos de ciberseguridad.

Se espera que los ataques VPN y DDoS alcancen los 11 millones de incidentes para finales de 2021.

CrowdStrike, Palo Alto Networks y Microsoft fueron calificados como los principales proveedores de ciberseguridad de servicios administrados en la encuesta de NewtonX.

Sin presupuesto para afrontar ataques de ransomware

Otra razón por la que los profesionales de la administración de seguridad se encuentran disctutiendo, es ante la falta de presupuesto ante la posible necesidad de tener que pagar ante un ataque por ransomware.

La encuesta mostró que el 39% de los encuestados estuvo de acuerdo con la legislación propuesta que limita o prohíbe los pagos ante ataques por ransomware, mientras que el 26% no.

¿Permitirán los reguladores que se pague un rescate si el costo de no pagar es una gran interrupción de los grandes servicios?

De cualquier manera, las empresas deberían estar cada vez más atentas a preservar posibles medidas ante los ataques que no dejan de aumentar sin cesar.

Artículos Relacionados
Cómo el software de código abierto es ahora un objetivo lucrativo para los piratas informáticos

Con el crecimiento de Linux en entornos de nube, infraestructura crítica e incluso plataformas móviles, los piratas informáticos apuntan cada vez más al sistema de código abierto para obtener mayores ganancias. Con un crecimiento cercano al 20% año tras año, se espera que el ¡SEGUIR LEYENDO!

WormGPT es el ChatGPT de los ciberdelicuentes y que no incluye ningúun tipo de restricción ética

Un desarrollador desconocido ha creado su propio análogo del chatbot ChatGPT IA que a diferencia del original, se centra en trabajar del otro lado de la ley: El chatbot WormGPT está diseñado para ayudar a los ciberdelincuentes. WormGPT nació en Marzo y recién en ¡SEGUIR LEYENDO!

OpenAI paga hasta 20.000 dólares por encontrar vulnerabilidades en ChatGPT

OpenAI paga a los usuarios del chatbot de IA ChatGPT hasta 20.000 dólares por encontrar errores y vulnerabilidades en el sistema. Mediante una publicación de blog, la compañía anunció que iniciaría un programa para encontrar vulnerabilidades en sus productos de IA. Como medio de ¡SEGUIR LEYENDO!