¿Cuánto dinero estás dispuesto a perder en una violación de datos?

Para el año pasado, el Foro Económico Mundial pronosticó que el costo global de las violaciones de datos sería de US$6 trillones.

En un reporte de IBM, basado en vulneraciones reales, los costos de brechas de seguridad de datos aumentaron de USD 3.86 millones a USD 4.24 millones, el costo total promedio de las violaciones de datos más alto en los 17 años de historia de este informe.

El jefe de Inteligencia en Seguridad y Alianzas Globales contra Amenazas de Fortinet, Derek Manky, se reunió recientemente con el Dr. Larry Ponemon del Instituto Ponemon, conversaron sobre el impacto económico de las violaciones de datos y los ataques cibernéticos, y analizaron las inversiones que las organizaciones deben hacer para minimizar la carga financiera de tales eventos.

Recopilamos las conclusiones claves de Ponemon y Manky, donde enfatizaron que las organizaciones deben mutar del modelo de detección a uno de prevención de violaciones de datos. De esta forma se ahorraría tiempo y recursos, disminuyendo los gastos, el daño y la pérdida de reputación que ocurre después de un ciberataque exitoso.

¿Qué factores contribuyen al costo de una violación de datos?

Las consecuencias financieras de las violaciones de datos pueden variar en función de una serie de factores como, las causas raíz, el tamaño de la red y el tipo de datos que aloja una organización.

Se consideró que los ataques maliciosos eran la raíz principal de estos ataques, en segundo lugar, se encontraron errores humanos y fallas del sistema. Determinaron que la perdida de negocios es el costo más alto debido a la interrupción de las operaciones, además del tiempo de inactividad del sistema, la rotación de clientes y el daño a la reputación de la empresa.

Factores que dan como resultado la pérdida de ingresos.

Por otra parte, se descubrió que los amplificadores de costos como la migración a la nube, la complejidad de TI y las violaciones de terceros agregan casi US$370,000 al costo total de una brecha de seguridad.

¿Qué pueden hacer las organizaciones para enfrentar estos desafíos de seguridad?

Derek Manky destacó la importancia de la respuesta ante incidentes de seguridad, resaltando la inteligencia de las amenazas automatizadas, explicó cómo su equipo usa estos conceptos para disminuir el impacto de las violaciones de datos:

Comentó que FortiGuard Labs de Fortinet es un Centro de Operaciones de Seguridad externo para clientes, donde se desarrollan actualizaciones de firmas, de antivirus e inteligencia procesable que analicé las amenazas.

“Hemos visto considerables beneficios de costos de los modelos de aprendizaje automático, particularmente en vulnerabilidades de aplicaciones con inteligencia de malware accionable. Tenemos un sistema que analiza las amenazas y, cuando identificamos algo malicioso, creamos actualizaciones accionables que se envían a nuestro Security Fabric y a nuestros clientes”. Explicó Manky, haciendo mención del beneficio de costo para los clientes al implementar el aprendizaje automático en sus planes de respuesta a incidentes.

Por otro lado, los cibercriminales también están aprovechando la automatización y el aprendizaje automático para aumentar la velocidad y la eficiencia de los ataques. Sobre esto, Manky dice:

 “Los ciberadversarios están utilizando la inteligencia artificial como un arma y aprovechando la tecnología de enjambre como catalizador para acelerar aún más el ciclo de ataque. El uso de la automatización ofensiva resulta en una menor latencia para los atacantes o menos tiempo de violación (TTB), aumentando, por lo tanto, su tasa de éxito. Los equipos de seguridad deben tener en cuenta el hecho de que los ataques se producen a un ritmo mucho más rápido, y ajustar sus estrategias defensivas correctamente. Esto requiere tecnología de automatización avanzada”.

El ciclo de vida de la ciberseguridad y la importancia de la prevención

Hay cinco fases en el ciclo de seguridad cibernética, que van desde la prevención hasta la remediación, y deberían formar parte de la estrategia de seguridad para todas las organizaciones. Cada etapa es crucial para reducir el impacto de una violación a través de la identificación de amenazas, respuesta a incidentes y resolución.

  1. Prevención: es el esfuerzo para evitar que las amenazas maliciosas se infiltren en la red y para clasificar los tipos de ataques dirigidos a la organización en tiempo real. En esta etapa del ciclo, las organizaciones pueden detener los ataques antes de que se pueda ejecutar cualquier proceso en la red.
  2. Detección: es el esfuerzo por reconocer e identificar las amenazas a la infraestructura de seguridad de TI de una organización que han logrado infiltrarse, a pesar de los esfuerzos de prevención. Durante esta fase, las empresas deben poder identificar procesos maliciosos que se ejecutan en un dispositivo en la red.
  3. Contención: es el esfuerzo por reconocer e identificar las amenazas a la infraestructura de seguridad de TI de una organización que han logrado infiltrarse, a pesar de los esfuerzos de prevención. Durante esta fase, las empresas deben poder identificar procesos maliciosos que se ejecutan en un dispositivo en la red.
  4. Recuperación: ocurre después de contener la amenaza. En esta etapa, los equipos de seguridad trabajan para restaurar la infraestructura de TI a su estado anterior y estable.
  5. Remediación: se refiere al esfuerzo realizado para garantizar que los procesos y las tecnologías se actualicen para mitigar futuros eventos cibernéticos. Esto incluye fortalecer la capacitación de los empleados y los programas de concientización, ya que las personas juegan un papel crucial en la habilitación de violaciones de ciberseguridad.

La mayoría de las organizaciones tienden a centrar gran parte de sus esfuerzos de seguridad cibernética en detectar ataques cibernéticos porque consideran que la prevención es demasiado complicada de lograr.

De hecho, el 76% de los participantes de la encuesta en el Instituto Ponemon están de acuerdo en que la prevención sería demasiado difícil de lograr dentro de su programa de seguridad cibernética. Cuando se les preguntó sobre la razón de este pensamiento, los encuestados notaron problemas relacionados con la identificación de ataques y el despliegue de tecnologías efectivas, su propia experiencia interna en ciberseguridad y el desafío de lidiar con amenazas cibernéticas falso-positivas.

Si bien prevenir un ciberataque es un desafío, el Dr. Larry Ponemon explicó que las organizaciones pueden lograr ahorros significativos en los costos cuando se evita un ataque durante esta fase del ciclo. Él detalló este ahorro de costos con el siguiente ejemplo:

 “Hacer frente a los ataques de phishing cuesta un promedio de US$ 832,500. Pero el 82% de ese costo se gasta durante las fases de detección, contención, recuperación y corrección, y solo el 18% se gasta durante la prevención. Entonces, si se evita un ataque, el ahorro total de costos sería de US$ 682,650”.

La inteligencia artificial mejora la respuesta a incidentes y reduce costos.

Teniendo en cuenta la alta tasa de éxito de las violaciones de datos, Manky destacó el papel fundamental de la respuesta a los incidentes y la automatización en la reducción del costo de las violaciones de datos. Hizo hincapié en que la inteligencia artificial (IA, por sus siglas en inglés) es una herramienta esencial que puede ayudar a los equipos de SOC (Centro de Operaciones de Seguridad) a superar los desafíos asociados con la mitigación de las brechas y la respuesta a incidentes.

“Cuando la IA se usa para contener ataques cibernéticos, el tiempo y el costo se reducen significativamente. El costo promedio de no usar IA para manejar ciberataques es más de US$ 3 millones, en comparación con US$ 814,873 si se usa inteligencia artificial. Por lo tanto, una empresa puede potencialmente ahorrar un promedio de más de US$ 2,5 millones en costos operativos”

Toma acción y reduce el costo de impacto de una violación de datos

Los principales CISOs expertos en seguridad advierten que las violaciones de datos son inevitables. Con costos de incumplimiento que alcanzan casi los US$ 4 millones, las organizaciones deben estar completamente preparadas para evitar o lidiar con la pérdida asociada con un ataque exitoso.

Por esta razón, las empresas deberían centrar sus esfuerzos en desarrollar un marco de seguridad que destaque la prevención y la respuesta a incidentes, así como en aprovechar los recursos de inteligencia artificial para disminuir el impacto económico de una violación de datos.

Te invitamos a leer nuestro artículo «el phishing, qué es y cómo evitar ser víctima» donde aprenderás la complejidad de los ataques maliciosos a través del correo electrónico.

Deja un comentario