Herramientas Clave de Ciberseguridad que Pueden Mitigar el Costo de una Violación



La entrega de 2023 de IBM de su informe anual "Costo de una Violación" ha revelado algunas tendencias interesantes. ¡Por supuesto, que las violaciones sean costosas ya no es noticia en esta etapa! Lo interesante es la diferencia en cómo las organizaciones responden a las amenazas y qué tecnologías están ayudando a reducir los costos asociados con el escenario de pesadilla de cada equipo de TI.

El costo promedio de una violación aumentó nuevamente a $4.45 millones, aumentando un 15% en los últimos tres años. Los costos asociados con la escalada y detección han aumentado un 42% durante el mismo período. Con eso en mente, me sorprendió saber que solo el 51% de las entidades violadas encuestadas por IBM decidieron reforzar sus inversiones en seguridad, a pesar de las crecientes consecuencias financieras de lidiar con una violación.

Las estadísticas principales sobre los costos de las violaciones son interesantes, pero ¿puede profundizar en estas tendencias realmente ayudarte a ahorrar dinero? Las organizaciones quieren saber dónde invertir su presupuesto de seguridad y qué tecnologías ofrecen el mejor rendimiento por su dinero. Afortunadamente, hay muchos datos en el informe que pueden ayudar. No puedo hacer promesas con respecto a tus finanzas, pero puedo ofrecer algunas opiniones sobre dónde veo la reducción de riesgos y posibles ahorros en caso de una violación.

Considera tu riesgo específico de la industria 

Por duodécimo año consecutivo, la atención médica es la industria más afectada por las violaciones de datos. Las organizaciones de atención médica sufrieron una pérdida promedio de $10.93 millones, casi el doble que la segunda industria más afectada (Finanzas con un promedio de $5.9 millones). También fue interesante ver un aumento en los impactos para las industrias de energía y manufactura. Otro punto a tener en cuenta es que no solo los gigantes de la industria están siendo impactados: las organizaciones con menos de 500 empleados sufrieron costos promedio de violación de datos más altos en 2023 ($3.31 millones) que en los dos años anteriores ($2.92 y $2.95 millones).

Los ciberdelincuentes no atacan a las empresas al azar. Saben qué industrias tratan con datos sensibles y cuáles están viendo aumentos récord en las ganancias. También considerarán el tamaño de una organización y cuán fuertes es probable que sean sus defensas cibernéticas. Es importante pensar en tu organización desde el punto de vista de un hacker: considera lo que quieren obtener y cuán difícil sería.

Toma, por ejemplo, las organizaciones de atención médica: ¿puedes confiar en los sistemas que protegen los datos de salud de tus clientes? ¿Tienes una seguridad de acceso fuerte y efectiva que mantenga las credenciales fuera del alcance de los ciberdelincuentes? Las pruebas de penetración y los equipos rojos podrían revelar información valiosa sobre vulnerabilidades que sospechabas que estaban allí, así como aquellas de las que no eras consciente.

Detectar credenciales robadas rápidamente es vital

Incluso si tienes una política de contraseñas efectiva, es importante estar preparado para que se roben las contraseñas de los empleados, incluso las frases de contraseña fuertes. El phishing (16%) y las credenciales robadas (15%) siguen siendo los vectores de ataque iniciales más comunes. También se clasificaron entre los cuatro tipos de incidentes más costosos ($4.76 millones y $4.62 millones) junto con los actores maliciosos internos (al 6% pero con un costo promedio de $4.9 millones) y el compromiso de correo electrónico empresarial (al 9% con un costo promedio de $4.67 millones).

La capacitación obligatoria en conciencia de seguridad puede ayudar a adaptar el comportamiento de los usuarios para ser más conscientes de la ciberseguridad y frustrar algunos ataques de phishing. La autenticación multifactorial fuerte (MFA) también puede limitar el impacto de las credenciales robadas en casos donde solo se ha comprometido la contraseña. Sin embargo, los usuarios finales nunca detectarán todos los ataques de phishing, y MFA está lejos de ser infalible. Entonces, ¿cómo puedes saber si las credenciales de un empleado han sido comprometidas, a pesar de estas precauciones?

Integrar una herramienta de terceros en tu Active Directory puede darte un control y visibilidad adicionales. Por ejemplo, Specops Password Policy viene con una función de Protección de Contraseña Violada que escanea continuamente en busca de contraseñas comprometidas. Los usuarios finales son notificados instantáneamente por correo electrónico o SMS si se descubre que su contraseña está en nuestra lista (en constante crecimiento) de más de 3 mil millones de contraseñas únicas comprometidas. Si estás interesado en comenzar, hay más información sobre la detección de credenciales violadas aquí.

Una respuesta rápida a incidentes ahorra mucho dinero

El informe muestra que no ha habido mucho progreso en la velocidad de detección de violaciones, con la organización promedio aún tardando más de 200 días. Esto también demuestra que la táctica de violar y luego moverse lateralmente a través de la red sigue siendo muy estándar para los actores de amenazas. Después del descubrimiento, solucionar el problema todavía lleva más de 70+ días, por lo que se necesita hacer más esfuerzo en las áreas de recuperación de desastres y planificación de contingencia.

Esto significa que aún necesitamos mejorar la detección de amenazas y fortalecer nuestros controles de red internos, no solo el perímetro. El informe mostró que solo una de cada tres violaciones (33%) había sido detectada por los equipos o herramientas de seguridad internos de la organización. Los resultados también mostraron que el 27% de las violaciones fueron divulgadas por los propios atacantes, mientras que el 40% fue encontrado por terceros, como la policía.

Hay un claro beneficio en detectar violaciones antes. Las empresas que descubrieron un compromiso dentro de los 200 días perdieron $3.93 millones en comparación con las empresas que identificaron el problema después de 200 días ($4.95 millones). Afortunadamente, hay herramientas disponibles para ayudar. El informe mostró que los usuarios de Inteligencia de Amenazas ahorraron una cantidad significativa de tiempo descubriendo una violación, en promedio 4 semanas menos que aquellos que no la usaron. Y las organizaciones con un plan de respuesta a incidentes bien diseñado redujeron los costos de daños por violación de datos en un 61%, pagando $2.66 millones menos que el promedio global. Aprende cómo maximizar tu respuesta a incidentes a través de la Inteligencia de Amenazas.

Entender tu superficie de ataque es más clave que nunca

El informe de IBM encontró que el 82% de los datos violados estaban almacenados en la nube en comparación con solo el 18% en las instalaciones. Además, el 39% de las violaciones abarcaban múltiples entornos de nube (incluyendo nubes públicas y privadas), lo que lleva a un costo de violación más alto que el promedio de $4.75 millones. La configuración de la nube mal configurada y las vulnerabilidades conocidas y desconocidas (de día cero) también fueron prevalentes entre las organizaciones encuestadas.

Aunque la nube es más flexible, escalable y mejor adaptada a las fuerzas laborales distribuidas, estos datos destacan el hecho de que ofrece a las empresas una superficie de ataque más grande para proteger. Los atacantes también han estado aprovechando la falta de visibilidad entre las organizaciones y sus proveedores. Las violaciones de datos originadas en ataques a la cadena de suministro representaron el 12% de todas las violaciones, con ataques que tardaron más que el promedio en detectarse (294 días).

Sin embargo, no todo son malas noticias, ya que una vez más existen herramientas de ciberseguridad para brindar apoyo. Las organizaciones que empleaban la Gestión del Superficie de Ataque Externo (EASM) vieron una reducción del 25% en el tiempo para identificar y contener una violación de datos (254 días con EASM versus 337 días sin ASM). Los datos también mostraron que las organizaciones que perseguían una gestión de vulnerabilidades basada en el riesgo en lugar de solo CVE veían costos de violación de datos significativamente reducidos (18.3% menos). Descubre más sobre cómo EASM y la gestión de vulnerabilidades basada en el riesgo podrían aumentar tu resiliencia cibernética.

Nuestra conclusión del informe Costo de una Violación 2023

La conclusión del informe Costo de una Violación 2023 de IBM es clara: las organizaciones con una comprensión de dónde yacen sus vulnerabilidades, vistas precisas de su superficie de ataque, un plan de respuesta a incidentes efectivo y herramientas para lidiar con credenciales comprometidas sufrirán menos violaciones. Y si ocurre el peor de los casos, están mejor preparados para remediar y sufrirán un menor impacto en sus finanzas.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad