Cómo priorizar el gasto en ciberseguridad: una estrategia basada en riesgos para obtener el mayor retorno de la inversión


29 de febrero de 2024Las noticias de los piratas informáticosSuperficie de ataque/Respuesta a incidentes

Como líder de TI, estar al tanto de los últimos avances en ciberseguridad es esencial para mantener segura su organización. Pero con amenazas que vienen de todas partes (y los piratas informáticos idean nuevos exploits todos los días), ¿cómo se crean estrategias de ciberseguridad ágiles y proactivas? ¿Y qué enfoque de ciberseguridad le ofrece el mayor rendimiento por su inversión, mitigando sus riesgos y maximizando el valor de sus inversiones en ciberseguridad?

Echemos un vistazo más de cerca a las tendencias que están afectando a las organizaciones hoy en día, incluido el creciente alcance de las filtraciones de datos y el aumento del gasto en ciberseguridad, y exploremos cómo puede aprovechar al máximo sus recursos de ciberseguridad, protegiendo eficazmente sus activos digitales y manteniendo su la integridad de la organización frente a las amenazas cibernéticas en constante evolución.

Violaciones de datos exitosas

En 2022, el número de personas afectadas por violaciones de datos aumentó significativamente. De acuerdo con la Informe de vulneración de datos de 2022 del Centro de recursos contra el robo de identidadse informaron más de 1.800 violaciones de datos en 2022 (60 informes menos que el año anterior), pero la cantidad de personas afectadas por violaciones de datos aumentó un enorme 40% a 422,1 millones.

Y las filtraciones de datos pueden causar impactos reales y duraderos, como lo demuestran algunas de las filtraciones de datos más infames de la historia:

  • eBay: los piratas informáticos robaron las credenciales de inicio de sesión de unos pocos empleados de eBay y luego llevaron a cabo una violación masiva de datos que robó la información personal y contraseñas de más de 145 millones de usuarios. Los expertos creen que el ataque tuvo ramificaciones en los usuarios fuera de eBay: como la gente tiende a reutilizar las contraseñas en varios sitios, existe una buena posibilidad de que los piratas informáticos pudieran acceder a otros servicios en línea utilizando las credenciales robadas.
  • Yahoo: en una de las mayores violaciones de datos de la historia, Yahoo estimó que los piratas informáticos habían comprometido más de tres mil millones de cuentas.. Aunque los piratas informáticos no obtuvieron contraseñas, sí obtuvieron acceso a las respuestas a las preguntas de seguridad de los usuarios, lo que aumentó el riesgo de robo de identidad. La empresa finalmente pagó 35 millones de dólares en multas regulatorias y tuvo que proporcionar a casi 200 millones de personas servicios de seguimiento crediticio y otras restituciones valoradas en 117,5 millones de dólares.
  • Marriott: Los piratas informáticos pudieron pasar casi cuatro años accediendo al sistema Starwood de Mariott. Robar datos de más de 500 millones de clientes de hoteles.. Los ciberdelincuentes robaron de todo, desde nombres de clientes e información de contacto hasta números de pasaporte, información de viajes e información financiera, incluidos números de tarjetas de crédito y débito y fechas de vencimiento. Además del duro golpe a su reputación y la pérdida de la confianza de los consumidores, la empresa se enfrentó a fuertes multas, incluida una multa de £99 millones de la Oficina del Comisionado de Información del Reino Unido (ICO) por violar los derechos de privacidad de los ciudadanos británicos en virtud del RGPD.

Dado el creciente alcance y el impacto de las violaciones de datos, está claro que los CISO y los equipos de TI tienen mucho trabajo por delante para garantizar que su organización esté preparada para cualquier cosa.

Tendencias del gasto cibernético

Como era de esperar, con el creciente problema de la ciberseguridad, las organizaciones están gastando más dinero para reforzar sus recursos de ciberseguridad.

Aprovechar al máximo sus recursos de ciberseguridad

Claramente, no faltan amenazas a la ciberseguridad. Entonces, ¿cómo puede un profesional de TI asegurarse de maximizar el valor de los recursos de ciberseguridad y obtener cada gramo de protección de las inversiones en ciberseguridad? Un enfoque basado en riesgos, en el que se identifican y priorizan sus mayores vulnerabilidades y se correlacionan la exposición a las amenazas con el impacto empresarial, ayudará a proteger a las organizaciones y optimizar las decisiones de gasto.

Para adoptar un enfoque basado en riesgos, implemente las siguientes estrategias:

  • Concéntrate en tu superficie de ataque externa. La superficie de ataque externo de su empresa incluye todos los activos digitales accesibles de su empresa, que presentan un objetivo atractivo para los malos actores. No puedes solucionar un problema si no sabes que existe; utilice una solución probada de gestión de superficie de ataque externo (EASM) para escanear y monitorear periódicamente sus activos en busca de posibles brechas de seguridad.
  • Priorice la protección de las credenciales del usuario final. Como descubrió eBay, obtener acceso a solo un puñado de credenciales de usuario puede brindarles a los piratas informáticos una invitación de puertas abiertas a su red y sus datos. Asegúrese de brindar a los empleados capacitación en seguridad regular y continua para ayudarlos a ser más expertos en identificar y responder adecuadamente a los riesgos cibernéticos. Implemente protocolos sólidos de gestión de acceso e identidades en toda su organización. Y utilice un auditor de contraseñas para asegurarse de que sus empleados no utilicen contraseñas que ya hayan sido violadas o comprometidas.
  • Priorice la corrección de vulnerabilidades en sus redes y servicios en la nube. Invierta en una solución de gestión de vulnerabilidades basada en riesgos que le ayude a priorizar las amenazas en función de los riesgos más altos publicados (según la probabilidad y la disponibilidad de exploits), en lugar de perder tiempo y recursos en vulnerabilidades que representan una amenaza pequeña.
  • Integre una solución de inteligencia de amenazas. Para adaptar proactivamente las defensas de su organización contra amenazas emergentes y vectores de ataque, debe invertir en una solución de inteligencia de amenazas que proporcione información en tiempo real sobre las amenazas en evolución para su organización y su industria. Al centrar su atención (y su gasto) en vulnerabilidades de alto impacto y que probablemente sean explotadas, puede implementar recursos estratégicamente para abordar sus preocupaciones de seguridad más apremiantes.

Priorizar un enfoque basado en riesgos para impulsar el ROI de la ciberseguridad

El panorama digital actual requiere que los profesionales de TI prioricen un enfoque de ciberseguridad basado en riesgos, garantizando que sus inversiones aborden las amenazas actuales y futuras. Al implementar estratégicamente los recursos de su organización, utilizando soluciones sólidas y centrándose en las vulnerabilidades de alto impacto, estará tomando medidas para mantener su organización segura, mantener su integridad operativa y aumentar su retorno de la inversión en ciberseguridad.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57