Las violaciones de datos tienen un impacto significativo en las organizaciones y los individuos y pueden provocar costos importantes para las empresas incluyendo la mitigación del incidente, honorarios legales y compensaciones.
El informe anual sobre el costo de una vulneración de datos de IBM proporciona a los líderes de TI, gestión de riesgos y seguridad evidencias oportunas y cuantificables para guiarlos en su toma de decisiones estratégicas.
También les ayuda a gestionar mejor sus perfiles de riesgo y sus inversiones en seguridad.
El informe de 2024 refleja los cambios causados por cambios tecnológicos, como el aumento de los datos ocultos (datos que residen en fuentes no administradas), y el alcance y los costos de la interrupción del negocio provocada por las filtraciones de datos.
A continuación algunos de los resultados destacados del informe:
– Por segundo año consecutivo, el phishing y las credenciales robadas o comprometidas fueron los dos vectores de ataque más frecuentes.
– Más de la mitad de las organizaciones informaron sobre su violación de datos en menos de 72 horas, mientras que el 34 % tardó más de 72 horas en informar.
– Cuando las organizaciones fueron víctimas de ransomware, el 52 % llamó a sus abogados. La mayoría de los que lo hicieron, el 63%, acabaron sin pagar el rescate.
– Ya sea que las credenciales fueran robadas o utilizadas por personas internas malintencionadas, el tiempo de identificación y contención del ataque aumentó, lo que arrojó un tiempo promedio combinado de 292 y 287 días respectivamente.
– Los equipos de seguridad y sus herramientas detectaron violaciones con mucha más frecuencia, el 42% de las veces. El cambio muestra que los equipos de seguridad con herramientas como por ejemplo: Vulnerability Manager Plus pudieron acelerar la detección.
– La adopción de modelos de IA de generación y aplicaciones de terceros en toda la organización, así como el uso continuo de dispositivos de Internet de las cosas (IoT) y aplicaciones SaaS, están ampliando la superficie de ataque, lo que ejerce presión sobre los equipos de seguridad.
– La capacitación de los empleados y el uso de inteligencia artificial y machine learning fueron los principales factores que mitigaron los costos promedio de violación de datos.
Ok todo genial con el informe de IBM, pero entonces ¿Qué hacemos para evitar o mitigar una infracción ?
A continuación presentamos algunas ideas para afrontar el 2025 más protegidos.
Tips para el 2025:
– Cuantas más organizaciones utilicen la inteligencia artificial y la automatización, menores serán sus costos promedio de infracción.
– La formación de los empleados seguirá siendo un elemento esencial en las estrategias de ciberdefensa, en concreto para detectar y detener ataques de phishing.
– Los equipos de seguridad deben prestar especial atención a los entornos híbridos y las nubes públicas. En 2024, el 40% de las filtraciones de datos involucraron datos almacenados en múltiples entornos, y cuando los datos filtrados se almacenaron en nubes públicas, incurrieron en el costo promedio de infracción más alto.
– Para mejorar su capacidad en el manejo de ataques de alto impacto, las organizaciones pueden desarrollar su memoria muscular para respuestas a violaciones practicando ejercicios de simulación de crisis.
Conclusiones:
Luego de analizar el informe de IBM podemos concluir que el 2025 no será nada fácil, el trabajo remoto y la IA llego para quedarse y se requerirá especial atención al uso que le darán los empleados.
Una solución doble para detener las amenazas internas, prevenir la fuga de información y cumplir con los requerimientos de cumplimiento podría ser de gran ayuda.
Para prevenir los ataques y las violaciones de datos, cada vez más sofisticados, será clave que el equipo de ciberseguridad establezca en los primeros meses del año un plan con objetivos claros a cumplir y aprobado por las autoridades máximas de la organización.
Es necesario que todos estén alineados. Será crucial fomentar una cultura de ciberseguridad dentro de las organizaciones, mediante la educación y la formación de los empleados.
Medidas de ciberseguridad como cifrado, doble factor de autenticación, zero trust, firewalls y herramientas anti-malware serán fundamentales.