Conozca los cinco datos claves de la ciberseguridad empresarial

Principales riesgos: credenciales comprometidas y configuración incorrecta de la nube. Estudio analizó 524 violaciones de seguridad entre agosto de 2019 y abril de 2020.

El decimoquinto informe anual sobre el costo de una brecha de datos, elaborado por el Ponemon Institute y publicado por IBM Security, revela cinco datos claves en la estrategia de ciberseguridad empresarial.

El Informe indica que el costo de una brecha de datos de 2020 promedió $3.86 millones, aproximadamente un 1,5% menos que el estudio de 2019.

Los 5 datos más importantes para la ciberseguridad empresarial son:

Automatización de la seguridad y preparación para la respuesta a incidentes

Se descubrió que detectar una brecha lo más rápido posible mediante el uso de la automatización y responder para contener la brecha más rápido con un equipo de respuesta a incidentes (IR) capacitado y preparado, limita significativamente los daños financieros de una violación de datos.

En el estudio de 2020, el costo promedio de una brecha de datos en organizaciones que han implementado tecnologías de automatización de seguridad, como inteligencia artificial, aprendizaje automático, análisis y orquestación automatizada, fue mucho menor que en organizaciones que aún no han implementado estas tecnologías. De hecho, el costo promedio de una brecha en organizaciones con automatización de seguridad completamente implementada fue de $ 2,45 millones, en comparación con $ 6,03 millones en organizaciones sin automatización de seguridad, o una diferencia de $ 3,58 millones.

  1. Las unidades de PII cuestan más que otros tipos de registros

Por primera vez, el informe profundiza en el costo por registro de una filtración de datos según los tipos de registros involucrados. La información de identificación personal fue el tipo de registro más caro, con un costo promedio de $150 por registro perdido o robado, en comparación con el costo por registro de propiedad intelectual ($147), registros de clientes anónimos ($143) o PII de empleado ($141). La PII del cliente fue el tipo de datos más comprometido, presente en el 80% de las infracciones analizadas.

  1. Las credenciales comprometidas y la configuración incorrecta de la nube son los principales vectores de ataque

Los ataques maliciosos fueron responsables del 52% de las brechas. Los vectores de ataque más frecuentes incluyeron credenciales comprometidas (19% de las brechas maliciosas), mala configuración de la nube (19%) y vulnerabilidades en software de terceros (16%). Estos tres vectores de ataque también son los más costosos, con brechas debidas a credenciales comprometidas con un promedio de $ 4.77 millones, vulnerabilidades en software de terceros con un promedio de $ 4.53 millones y fallas de configuración incorrecta en la nube con un promedio de $ 4.41 millones.

  1. El ransomware y los ataques destructivos son más costosos que las brechas promedio

No todas las brechas de datos implican el robo o la filtración de datos; a veces, los registros se destruyen o se retienen como rehenes para obtener un rescate. Por primera vez, el informe analizó el costo de las infracciones relacionadas con malware destructivo y ransomware. La brecha de malware destructiva promedio costó $ 4.52 millones y la brecha de ransomware promedio costó $ 4.44 millones.

  1. Los ataques de estados nacionales son infracciones maliciosas poco comunes, pero más costosos

El tipo más común de infracción maliciosa fue causado por atacantes con motivaciones financieras (53% de las infracciones maliciosas), en comparación con los actores de amenazas del estado nación (13%) y los actores de amenazas hacktivistas (13%). Aunque menos común, el costo promedio de una infracción fue más alto para las infracciones patrocinadas por el estado ($ 4,43 millones) y las infracciones hacktivistas ($ 4,28 millones) que las infracciones motivadas financieramente ($ 4,23 millones).

El estudio de este año analizó 524 violaciones de seguridad que ocurrieron entre agosto de 2019 y abril de 2020, en organizaciones de todos los tamaños, en 17 geografías y 17 industrias.

El tiempo promedio para identificar y contener una brecha de datos fue de 280 días en el estudio de 2020, casi idéntico al promedio de 279 días en 2019.

GBM está consciente de los retos que enfrentan las organizaciones en materia de seguridad y es por eso que ha definido un portafolio de soluciones y servicios que le permite a sus clientes apalancar sus esfuerzos en seguridad con tecnología de punta. Para conocer más sobre este portafolio visite https://www.gbm.net/es/security-information

Acerca de GBM

GBM es líder en servicios de tecnología. Es una compañía integradora de soluciones y experta en TI. Provee todos los componentes
para una infraestructura tecnológica empresarial con hardware, software, consultoría y servicios especializados. Es una empresa regional con presencia en Guatemala, Honduras, Belice, El Salvador, Nicaragua, Costa Rica, Panamá, República Dominicana y Haití. GBM es distribuidor exclusivo de IBM en la región y representa, además, de forma oficial y con pleno apoyo, marcas líderes de la industria como: Lenovo, Cisco, SAP, Microsoft, entre otras.

Sitio oficial: www.gbm.net

Facebook: GBMCorp

Twitter: @GBMCorp

Deja un comentario...