En un informe publicado por IBM recientemente, se ha dado a conocer que la mitad de las empresas afectadas por un ciberataque no está completamente segura de incrementar sus gastos operativos en seguridad, esto pese a haber sido víctimas de estos ataques.
IBM ha publicado su informe anual llamado “Reporte del Costo de Brechas de Datos”, el cual revela que el promedio global del costo de una violación de datos ha aumentado a 4.45 millones de dólares en 2023, alcanzando un récord histórico desde que se realiza este informe, y específicamente, un crecimiento del 15% en los últimos 3 años.
Asimismo, los costos derivados de la detección y el escalado han aumentado un 42% en el mismo periodo, lo que representa la mayor parte de los gastos generados por las violaciones de datos, e indica que ha habido un cambio hacia investigaciones de ataques más complejos.
De acuerdo con la edición 2023 de este informe de IBM, las empresas están divididas en cómo manejar el aumento del costo y la frecuencia de las violaciones de datos. El estudio muestra que el 95% de las organizaciones analizadas han sufrido más de una violación y es más probable que dichas organizaciones trasladen los costos derivados del incidente a los consumidores (57%) en lugar de aumentar sus inversiones en seguridad (51%).
Porcentaje de empresas que trasladan los costos de las brechas de seguridad al precio final de los productos o servicios – Fuente: IBM
El Reporte del Costo de Brechas de Datos 2023 se basa en un análisis exhaustivo de las violaciones de datos experimentadas por 553 organizaciones a nivel mundial entre marzo de 2022 y marzo de 2023. La investigación, patrocinada y analizada por IBM Seguridad, fue realizada por el Instituto Ponemon y se ha publicado durante 18 años consecutivos.
Algunas de las principales conclusiones de la edición 2023 indican que la Inteligencia Artificial y la automatización tuvieron el mayor impacto en la velocidad de identificación y contención de las violaciones en las organizaciones estudiadas.
Aquellas con un uso extensivo de la IA y la automatización experimentaron un ciclo de vida de la violación de datos 108 días más corto en comparación con aquellas que no han implementado estas tecnologías (214 días frente a 322 días).
Tiempo de respuesta para identificar una brecha de seguridad con IA y automatización – Fuente: IBM
También revela el informe que el silencio como víctimas de un ciberataque tiene mayores costos. Señalan que las víctimas de ransomware del estudio que recurrieron a las fuerzas de seguridad ahorraron en promedio 470,000 dólares en los costos de una violación en comparación con aquellas que decidieron no hacerlo. A pesar de este ahorro potencial, el 37% de las víctimas de ransomware estudiadas no involucraron a las fuerzas de seguridad en la confrontación del ataque.
Sólo en un tercio de los casos estudiados, el propio equipo de seguridad de las empresas detectó la violación, en comparación con el 27% que fueron divulgadas por los atacantes.
Las violaciones de datos comunicadas por los propios ciberdelincuentes supusieron un costo promedio de casi un millón de dólares más en comparación con aquellos casos en los que fueron las organizaciones las que detectaron por sí mismas la violación.
El tiempo se ha convertido en la nueva moneda de cambio en ciberseguridad, tanto para los responsables de seguridad como para los atacantes. Como muestra el informe, la detección temprana y la respuesta rápida pueden reducir significativamente el impacto de una violación.
Los equipos de seguridad deben centrarse donde los agresores tienen más éxito y concentrar sus esfuerzos en detenerlos antes de que logren sus objetivos. Las inversiones en métodos de detección y respuesta a amenazas que aceleran la velocidad y la eficiencia de los responsables de seguridad, como la IA y la automatización, resultan cruciales para modificar este desequilibrio.
Según Chris McCurdy, Gerente General de IBM Security Services a nivel mundial, es de suma importancia reconocer que “Cada segundo cuenta“. De acuerdo con el informe, aquellas organizaciones que llevaron a cabo una completa implementación de IA y automatización en sus sistemas de seguridad experimentaron una reducción de 108 días en el ciclo de vida de las violaciones y experimentaron costos significativamente más bajos en comparación con aquellas que no llevaron a cabo tal implementación
Se ha observado una reducción en el tiempo promedio que los agresores emplean en llevar a cabo ataques de ransomware. Curiosamente, alrededor del 40% de las empresas estudiadas aún no han implementado tecnologías de IA y automatización en sus sistemas de seguridad. Esto sugiere una oportunidad considerable para mejorar la eficiencia en la detección y respuesta a través de dichas soluciones.
Reseña el informe que: “La investigación de este año mostró que los usuarios de inteligencia de amenazas descubrieron infracciones en un 13.9% menor tiempo que aquellos que no invirtieron en inteligencia de amenazas, una diferencia de 28 días. En comparación con el MTTI global de este año de 204 días, las organizaciones que emplean servicios de inteligencia de amenazas pudieron identificar infracciones en un 8.2% más rápido, es decir unos 16 días menos. Los encuestados que no utilizaron inteligencia de amenazas tardaron un 5.7% o 12 días más que el promedio mundial en identificar las infracciones”.
La falta de inversión o incremento de presupuesto para mejorar los sistemas de seguridad ante amenazas informáticas revela, que “las organizaciones con una gestión de vulnerabilidades más proactiva y basada en el riesgo, como las pruebas de vulnerabilidad, las pruebas de penetración o los equipos rojos, experimentaron costos de violación de datos inferiores al promedio en comparación con las organizaciones que dependían únicamente del glosario de vulnerabilidades y exposiciones comunes (CVE) estándar de la industria y el Sistema de puntuación de vulnerabilidad común (CVSS)”.
Porcentaje de manejo de vulnerabilidades – Fuente: IBM
En la práctica de la gestión de riesgos, la aproximación proactiva implica que el equipo de seguridad de TI de la organización asuma una mentalidad similar a la de un atacante potencial. Al adoptar esta perspectiva, el equipo puede evaluar minuciosamente las vulnerabilidades presentes en los sistemas y determinar cuáles de ellas son explotables, es decir, susceptibles de ser utilizadas por atacantes malintencionados.
Asimismo, este enfoque permite identificar aquellas vulnerabilidades que, en caso de ser explotadas, podrían causar un daño significativo a la organización. Una vez identificadas estas vulnerabilidades, el equipo de seguridad puede implementar medidas preventivas y correctivas para fortalecer la postura de seguridad y proteger activamente la infraestructura de la organización.
La investigación realizada en 2023 arrojó datos interesantes sobre cómo las organizaciones priorizan sus vulnerabilidades. Un poco más de un tercio de ellas, específicamente el 36%, se basó únicamente en la puntuación CVE (Common Vulnerability Scoring System) para clasificar la importancia de las vulnerabilidades en sus sistemas.
Por otro lado, la mayoría de las organizaciones, es decir un 64%, optó por un análisis de riesgo más complicado y detallado para determinar qué vulnerabilidades requerían mayor atención.
La diferencia en el enfoque tuvo un impacto significativo en los costos de filtración de datos. Aquellas organizaciones que implementaron un análisis más intensivo y basado en el riesgo experimentaron un costo promedio de filtración de datos de 3.98 millones de dólares.
Esto representó una reducción del 18.3% en comparación con los 4.78 millones de dólares incurridos por las organizaciones que confiaron únicamente en las puntuaciones CVE para la toma de decisiones.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.
Te puede interesar:
Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.