El informe anual de IBM para 2023 sobre el “Costo de una Infracción“ ha revelado tendencias intrigantes. La idea de que las infracciones sean costosas ya no es sorprendente en este momento; lo que resulta fascinante es cómo las organizaciones están respondiendo a estas amenazas y qué tecnologías están contribuyendo a la disminución de los costos relacionados con esta pesadilla que enfrentan los equipos de TI.
El costo promedio de una violación de seguridad ha vuelto a aumentar, llegando a los 4,45 millones de dólares, lo que representa un incremento del 15 % en los últimos tres años. Los gastos vinculados a la detección y la mitigación han aumentado en un 42 % en el mismo período. En este contexto, resulta sorprendente que solo el 51 % de las organizaciones encuestadas por IBM que fueron víctimas de ataques hayan optado por fortalecer sus inversiones en seguridad, a pesar de las crecientes repercusiones financieras que implica hacer frente a una brecha de seguridad.
Si bien las estadísticas sobre los costos de las infracciones son informativas, ¿realmente ayudan a las organizaciones a ahorrar dinero? Las empresas desean saber dónde deben asignar sus recursos de seguridad y qué tecnologías ofrecen el mejor rendimiento en términos de inversión. Afortunadamente, el informe proporciona una abundancia de datos que pueden arrojar luz sobre este asunto. Si bien no puedo garantizar resultados definitivos, puedo ofrecer algunas perspectivas sobre áreas que considero propensas a reducir riesgos y posibles ahorros de costos en caso de una violación de seguridad.
El informe anual de IBM para 2023 sobre el “Costo de una Infracción” ha revelado tendencias intrigantes. La idea de que las infracciones sean costosas ya no es sorprendente en este momento; lo que resulta fascinante es cómo las organizaciones están respondiendo a estas amenazas y qué tecnologías están contribuyendo a la disminución de los costos relacionados con esta pesadilla que enfrentan los equipos de TI.
El costo promedio de una violación de seguridad ha vuelto a aumentar, llegando a los 4,45 millones de dólares, lo que representa un incremento del 15 % en los últimos tres años. Los gastos vinculados a la detección y la mitigación han aumentado en un 42 % en el mismo período. En este contexto, resulta sorprendente que solo el 51 % de las organizaciones encuestadas por IBM que fueron víctimas de ataques hayan optado por fortalecer sus inversiones en seguridad, a pesar de las crecientes repercusiones financieras que implica hacer frente a una brecha de seguridad.
Si bien las estadísticas sobre los costos de las infracciones son informativas, ¿realmente ayudan a las organizaciones a ahorrar dinero? Las empresas desean saber dónde deben asignar sus recursos de seguridad y qué tecnologías ofrecen el mejor rendimiento en términos de inversión. Afortunadamente, el informe proporciona una abundancia de datos que pueden arrojar luz sobre este asunto. Si bien no puedo garantizar resultados definitivos, puedo ofrecer algunas perspectivas sobre áreas que considero propensas a reducir riesgos y posibles ahorros de costos en caso de una violación de seguridad.
Considere el riesgo específico de su industria
Por duodécimo año consecutivo, la atención sanitaria es la industria más afectada por las filtraciones de datos. Las organizaciones de atención médica sufrieron una pérdida promedio de 10,93 millones de dólares, casi el doble que la segunda industria más afectada (Finanzas con un promedio de 5,9 millones de dólares). También fue interesante ver un aumento en los impactos para las industrias energética y manufacturera. Otro punto a tener en cuenta es que no solo los gigantes de la industria se ven afectados: las organizaciones con menos de 500 empleados sufrieron costos promedio de violación de datos más altos en 2023 ($3,31 millones) que los dos años anteriores ($2,92 y $2,95).
Los ciberdelincuentes no atacan a las empresas al azar. Saben qué industrias manejan datos confidenciales y cuáles están experimentando aumentos récord en sus ganancias. También considerarán el tamaño de una organización y cuán fuertes probablemente serán sus defensas cibernéticas. Es importante pensar en su organización desde el punto de vista de un hacker: considere lo que quiere tener en sus manos y lo difícil que sería.
Tomemos como ejemplo las organizaciones de atención médica: ¿puede confiar en los sistemas que protegen los datos de salud de sus clientes? ¿Tiene una seguridad de acceso sólida y eficaz que mantenga las credenciales fuera del alcance de los ciberdelincuentes? Las pruebas de penetración y los equipos rojos pueden arrojar información valiosa sobre las vulnerabilidades que sospechaba que existían, así como aquellas que desconocía.
Detectar rápidamente las credenciales robadas es vital
Incluso si tiene una política de contraseñas eficaz, es importante estar preparado para el robo de contraseñas de los empleados, incluso frases de contraseña seguras. El phishing (16%) y el robo de credenciales (15%) siguen siendo los vectores de ataque iniciales más comunes. También se ubicaron entre los cuatro tipos de incidentes más costosos ($4,76 millones y $4,62 millones), junto con los internos maliciosos (con un 6% pero con un costo promedio de $4,9 millones) y el compromiso del correo electrónico empresarial (con un 9% con un costo promedio de $4,67 millones).
La formación obligatoria en materia de concienciación sobre la seguridad puede ayudar a adaptar el comportamiento de los usuarios para que sean más conscientes de la ciberseguridad y frustren algunos ataques de phishing. La autenticación multifactor sólida MFA también puede limitar el impacto de las credenciales robadas en los casos en que solo se ha visto comprometida la contraseña. Sin embargo, los usuarios finales nunca detectarán todos los ataques de phishing y MFA está lejos de ser a prueba de balas.
La respuesta rápida a incidentes ahorra mucho dinero
El informe muestra que no ha habido avances significativos en la velocidad de detección de infracciones, ya que la organización promedio todavía tarda más de 200 días. Esto también demuestra que la táctica de violar la red y luego moverse lateralmente a través de ella sigue siendo un procedimiento operativo estándar para los actores de amenazas. Después del descubrimiento, solucionar el problema todavía lleva más de 70 días, por lo que es necesario hacer más esfuerzos en las áreas de recuperación ante desastres y planificación de contingencias.
Esto significa que todavía necesitamos mejorar la detección de amenazas y fortalecer los controles de nuestra red interna, no solo el perímetro. El informe mostró que sólo una de cada tres infracciones (33%) había sido detectada por los equipos o herramientas de seguridad internos de la organización. Los resultados también mostraron que el 27% de las infracciones fueron reveladas por los propios atacantes, mientras que el 40% fueron encontradas por terceros, como las fuerzas del orden.
Detectar las infracciones antes tiene un claro beneficio. Las empresas que descubrieron un problema en 200 días perdieron 3,93 millones de dólares en comparación con las empresas que identificaron el problema después de 200 días (4,95 millones de dólares). Afortunadamente, existen herramientas disponibles para ayudar. El informe mostró que los usuarios de Threat Intelligence ahorraron una cantidad significativa de tiempo al descubrir una infracción: en promedio, 4 semanas menos que aquellos que no la utilizaron. Y las organizaciones con un plan de respuesta a incidentes bien diseñado redujeron los costos de daños por violaciones de datos en un 61 %, pagando 2,66 millones de dólares menos que el promedio global.
Comprender su superficie de ataque es más clave que nunca
El informe de IBM encontró que el 82% de los datos vulnerados se almacenaban en la nube, en comparación con sólo el 18% en las instalaciones. Además, el 39% de las infracciones abarcaron múltiples entornos de nube (incluidas nubes públicas y privadas), lo que generó un costo de infracción superior al promedio de 4,75 millones de dólares. La configuración de la nube mal configurada y las vulnerabilidades conocidas y desconocidas (día cero) también prevalecieron entre las organizaciones encuestadas.
Aunque la nube es más flexible, escalable y mejor adaptada a las fuerzas laborales distribuidas, estos datos resaltan el hecho de que brinda a las empresas una mayor superficie de ataque que proteger. Los atacantes también se han aprovechado de la falta de visibilidad entre las organizaciones y sus proveedores. Las filtraciones de datos originadas por ataques a la cadena de suministro representaron el 12% de todas las filtraciones, y los ataques tardaron más que el promedio en detectarse (294 días).
Sin embargo, no todo son malas noticias, ya que una vez más existen herramientas de ciberseguridad para respaldar. Las organizaciones que emplean la gestión de superficie de ataque externo (EASM) vieron una reducción del 25 % en la cantidad de tiempo para identificar y contener una violación de datos (254 días con EASM frente a 337 días sin ASM). Los datos también mostraron que las organizaciones que buscaban una gestión de vulnerabilidades basada en riesgos en lugar de solo CVE vieron costos de violación de datos significativamente reducidos (18,3% menos).
FUENTE: THN, IForense Colombia