Las brechas de seguridad cuestan de media 4,24 millones de dólares a las empresas

  • Seguridad

Las brechas de seguridad cuestan a las empresas una media de 4,24 millones de dólares, dato récord que se alcanzó el año pasado, según un informe de IBM al respecto. Aún así, los autores se muestran positivos porque la adopción de tecnologías y tácticas, como la inteligencia artificial, la automatización o un enfoque de zero trust, están contribuyendo a reducir los daños económicos.

Recomendados: 

Metallic Salesforce Backup Leer

7 consejos para proteger los datos de tu empresa y vencer al ransomware Leer

Anatomía del ataque a una cuenta privilegiada Leer

Las violaciones de datos ahora cuestan a las empresas encuestadas 4,24 millones de dólares de media por incidente, el coste más alto en los 17 años de historia del informe “Cost of Data Breach”.

Partiendo del análisis en profundidad de las brechas de datos experimentadas por más de 500 organizaciones, el estudio sugiere que los incidentes de seguridad se han vuelto más costosos y difíciles de contener debido a los cambios operativos durante la pandemia, con un aumento de los costes del 10% en comparación con el año anterior. A su vez, el tiempo de respuesta para detectar y contener estas filtraciones fue de 287 días (212 para detectar, 75 para contener), lo que supone una semana más que el informe del año anterior.

Las conclusiones de este informe sugieren que la seguridad en las empresas puede haber quedado en un segundo plano, después de los cambios que han tenido que implementar para facilitar el trabajo remoto o dar el salto a cloud.

Así, el informe, realizado por Ponemon Institute y patrocinado y analizado por IBM Security, destaca que la brusca transición a operaciones remotas durante la pandemia parece haber conducido a violaciones de datos más costosas. Las filtraciones costaron más de un millón de dólares más de media en aquellas asociadas al trabajo a distancia, en comparación con las filtraciones que no estaban relacionadas con ello (4,96 frente a 3,89 millones de dólares).  

Por otro lado, las empresas del estudio que experimentaron una brecha de seguridad durante su proceso de migración a cloud tuvieron un coste un 18,8% superior a la media. Sin embargo, las que ya estaban en una fase más madura de adopción de la nube fueron capaces de detectar y responder a los incidentes con mayor eficacia: 77 días más rápido de media que las que estaban en la fase inicial de adopción. 

El estudio confirma que el robo de credenciales de usuario fue la causa más común de las filtraciones en el estudio realizado. Al mismo tiempo, los datos personales de los clientes (como el nombre, el correo electrónico o la contraseña) fueron el tipo de información más comúnmente expuesta en las filtraciones de datos: el 44% de las filtraciones incluían este tipo de datos. La combinación de estos factores podría provocar un efecto espiral, ya que las filtraciones de nombres de usuario/contraseñas proporcionan a los atacantes una ventaja para futuras filtraciones de datos.

Además, subraya que en la vulneración de credenciales, un problema en el que los datos de los consumidores expuestos (incluidas las contraseñas) pueden utilizarse para propagar otros ataques. De hecho, el 82% de los encuestados admite que reutiliza sus claves de acceso en distintas cuentas, lo que representan tanto la causa como el efecto principal de las filtraciones de datos y supone un riesgo añadido para las empresas.

Casi la mitad (44%) de las filtraciones analizadas expusieron datos personales de los clientes, como el nombre, el correo electrónico, la contraseña o incluso los datos sanitarios, lo que representa el tipo de registro más comúnmente vulnerado en el informe. El informe también destaca que las contraseñas filtradas fueron el método de ciberataque más común, representando el 20% de las violaciones estudiadas. Además, las filtraciones a partir de credenciales comprometidas fueron las que más tardaron en detectarse, con una media de 250 días para identificarlas (frente a los 212 de la filtración media).

Costes por sectores
Como llevan apuntando otros informes a lo largo del año, el sector sanitario y sectores que se enfrentaron a grandes cambios durante la pandemia experimentaron más ataques, y el coste de estos fue más alto. Así, las filtraciones de datos en el sector sanitario fueron las más caras (9,23 millones de dólares), seguidas del sector financiero (5,72 millones de dólares) y del farmacéutico (5,04 millones de dólares). Aunque los costes totales fueron menores, el comercio minorista, los medios de comunicación, la hostelería y el sector público experimentaron un gran incremento de costes en comparación con el año anterior. 

La tecnología ayudó a reducir los costes
La adopción de la IA, los análisis de seguridad y el cifrado fueron los tres principales factores atenuantes que demostraron reducir el coste de una filtración, ahorrando a las empresas entre 1,25 y 1,49 millones de dólares en comparación con las que no hicieron un uso significativo de estas herramientas.

Además, según los datos del análisis, las organizaciones que no implementaron ningún proyecto de transformación digital para modernizar sus operaciones comerciales durante la pandemia registraron costes más altos a causa de las filtraciones. En concreto, de 750.000 dólares más, un 16,6% más alto que la media.

Por otro lado, las empresas estudiadas que adoptaron un enfoque de seguridad de zero trust estaban mejor posicionadas para hacer frente a las violaciones de datos, con un coste por brecha de 3,28 millones de dólares, 1,76 millones menos que no habían puesto en marcha este enfoque.

El informe también reveló que las organizaciones con una estrategia de automatización de la seguridad "totalmente desplegada" tuvieron un coste medio por infracción de 2,90 millones de dólares, mientras que las que no tenían automatización experimentaron más del doble de ese coste, con 6,71 millones de dólares.

A su vez, la inversión en equipos y planes de respuesta a incidentes también redujeron los costes de las violaciones de datos entre las empresas estudiadas. Las compañías que contaban con un equipo de respuesta y que ensayaron su plan de respuesta a incidentes, tuvieron un coste medio de violación de 3,25 millones de dólares, mientras que las que no contaban con ninguno de los dos, experimentaron un coste medio de 5,71 millones de dólares (lo que representa una diferencia del 54,9%).