Herramientas clave de ciberseguridad que pueden mitigar el costo de una infracción


05 de septiembre de 2023Las noticias de los piratas informáticosViolación de datos/seguridad de contraseña

La entrega anual de IBM de 2023 «Costo de una infracción«El informe ha arrojado algunas tendencias interesantes. ¡Por supuesto, que las infracciones sean costosas ya no es noticia en esta etapa! Lo interesante es la diferencia en cómo las organizaciones responden a las amenazas y qué tecnologías están ayudando a reducir los costos asociados con el escenario de pesadilla de cada equipo de TI.

El coste medio de una vulneración volvió a aumentar hasta los 4,45 millones de dólares, un aumento del 15 % en los últimos tres años. Los costos asociados con la escalada y la detección se han disparado un 42% durante el mismo período. Teniendo esto en cuenta, me sorprendió saber que sólo el 51% de las entidades atacadas encuestadas por IBM decidieron reforzar sus inversiones en seguridad, a pesar de las crecientes consecuencias financieras de lidiar con una brecha.

Las estadísticas de los titulares sobre los costos de las infracciones son interesantes, pero ¿investigar estas tendencias realmente puede ayudarlo a ahorrar dinero? Las organizaciones quieren saber dónde invertir su presupuesto de seguridad y qué tecnologías ofrecen el mejor rendimiento por su inversión. Afortunadamente, hay muchos datos del informe que pueden ayudar a profundizar. No puedo hacer ninguna promesa con respecto a sus resultados finales, pero puedo ofrecer algunas opiniones sobre dónde veo una reducción de riesgos y posibles ahorros de costos en caso de una infracción.

Considere el riesgo específico de su industria

Por duodécimo año consecutivo, la atención sanitaria es la industria más afectada por las filtraciones de datos. Las organizaciones de atención médica sufrieron una pérdida promedio de 10,93 millones de dólares, casi el doble que la segunda industria más afectada (Finanzas con un promedio de 5,9 millones de dólares). También fue interesante ver un aumento en los impactos para las industrias energética y manufacturera. Otro punto a tener en cuenta es que no solo los gigantes de la industria se ven afectados: las organizaciones con menos de 500 empleados sufrieron costos promedio de violación de datos más altos en 2023 ($3,31 millones) que los dos años anteriores ($2,92 y $2,95).

Los ciberdelincuentes no atacan a las empresas al azar. Saben qué industrias manejan datos confidenciales y cuáles están experimentando aumentos récord en sus ganancias. También considerarán el tamaño de una organización y cuán fuertes probablemente serán sus defensas cibernéticas. Es importante pensar en su organización desde el punto de vista de un hacker: considere lo que quiere tener en sus manos y lo difícil que sería.

Tomemos como ejemplo las organizaciones de atención médica: ¿puede confiar en los sistemas que protegen los datos de salud de sus clientes? ¿Tiene una seguridad de acceso sólida y eficaz que mantenga las credenciales fuera del alcance de los ciberdelincuentes? Pruebas de penetración y equipo rojo podría arrojar información valiosa sobre vulnerabilidades que sospechaba que existían, así como aquellas que desconocía.

Detectar rápidamente las credenciales robadas es vital

Incluso si tiene una política de contraseñas eficaz, es importante estar preparado para el robo de contraseñas de los empleados, incluso frases de contraseña seguras. El phishing (16%) y el robo de credenciales (15%) siguen siendo los vectores de ataque iniciales más comunes. También se ubicaron entre los cuatro tipos de incidentes más costosos ($4,76 millones y $4,62 millones), junto con los internos maliciosos (con un 6% pero con un costo promedio de $4,9 millones) y el compromiso del correo electrónico empresarial (con un 9% con un costo promedio de $4,67 millones).

La formación obligatoria en materia de concienciación sobre la seguridad puede ayudar a adaptar el comportamiento de los usuarios para que sean más conscientes de la ciberseguridad y frustren algunos ataques de phishing. La autenticación multifactor sólida MFA también puede limitar el impacto de las credenciales robadas en los casos en que solo se ha visto comprometida la contraseña. Sin embargo, los usuarios finales nunca detectarán todos los ataques de phishing y MFA está lejos de ser a prueba de balas. Entonces, ¿cómo se puede saber si las credenciales de los empleados se han visto comprometidas, a pesar de estas precauciones?

La integración de una herramienta de terceros en su Active Directory puede brindarle mayor control y visibilidad. Por ejemplo, Política de contraseñas de Specops viene con una función de Protección de contraseña infringida que escanea continuamente en busca de contraseñas comprometidas. Los usuarios finales reciben una notificación instantánea por correo electrónico o SMS si se descubre que su contraseña está en nuestra lista (cada vez mayor) de más de 3 mil millones de contraseñas únicas comprometidas. Si está interesado en comenzar, encontrará más información sobre cómo detectar credenciales violadas aquí..

La respuesta rápida a incidentes ahorra mucho dinero

El informe muestra que no ha habido avances significativos en la velocidad de detección de infracciones, ya que la organización promedio todavía tarda más de 200 días. Esto también demuestra que la táctica de violar la red y luego moverse lateralmente a través de ella sigue siendo un procedimiento operativo estándar para los actores de amenazas. Después del descubrimiento, solucionar el problema todavía lleva más de 70 días, por lo que es necesario hacer más esfuerzos en las áreas de recuperación ante desastres y planificación de contingencias.

Esto significa que todavía necesitamos mejorar la detección de amenazas y fortalecer los controles de nuestra red interna, no solo el perímetro. El informe mostró que sólo una de cada tres infracciones (33%) había sido detectada por los equipos o herramientas de seguridad internos de la organización. Los resultados también mostraron que el 27% de las infracciones fueron reveladas por los propios atacantes, mientras que el 40% fueron encontradas por terceros, como las fuerzas del orden.

Detectar las infracciones antes tiene un claro beneficio. Las empresas que descubrieron un problema en 200 días perdieron 3,93 millones de dólares en comparación con las empresas que identificaron el problema después de 200 días (4,95 millones de dólares). Afortunadamente, existen herramientas disponibles para ayudar. El informe mostró que los usuarios de Threat Intelligence ahorraron una cantidad significativa de tiempo al descubrir una infracción: en promedio, 4 semanas menos que aquellos que no la utilizaron. Y las organizaciones con un plan de respuesta a incidentes bien diseñado redujeron los costos de daños por violaciones de datos en un 61 %, pagando 2,66 millones de dólares menos que el promedio global. Aprenda cómo maximizar su respuesta a incidentes a través de Threat Intelligence.

Comprender su superficie de ataque es más clave que nunca

El informe de IBM encontró que el 82% de los datos vulnerados se almacenaban en la nube, en comparación con sólo el 18% en las instalaciones. Además, el 39 % de las infracciones abarcaron múltiples entornos de nube (incluidas nubes públicas y privadas), lo que generó un costo de infracción superior al promedio de 4,75 millones de dólares. La configuración de la nube mal configurada y las vulnerabilidades conocidas y desconocidas (día cero) también prevalecieron entre las organizaciones encuestadas.

Aunque la nube es más flexible, escalable y mejor adaptada a las fuerzas laborales distribuidas, estos datos resaltan el hecho de que brinda a las empresas una mayor superficie de ataque que proteger. Los atacantes también se han aprovechado de la falta de visibilidad entre las organizaciones y sus proveedores. Las filtraciones de datos originadas por ataques a la cadena de suministro representaron el 12% de todas las filtraciones, y los ataques tardaron más que el promedio en detectarse (294 días).

Sin embargo, no todo son malas noticias, ya que una vez más existen herramientas de ciberseguridad para respaldar. Las organizaciones que emplean la gestión de superficie de ataque externo (EASM) vieron una reducción del 25 % en la cantidad de tiempo para identificar y contener una violación de datos (254 días con EASM frente a 337 días sin ASM). Los datos también mostraron que las organizaciones que buscaban una gestión de vulnerabilidades basada en riesgos en lugar de solo CVE vieron costos de violación de datos significativamente reducidos (18,3% menos). Descubra más sobre cómo EASM y gestión de vulnerabilidades basada en riesgos podría aumentar su resiliencia cibernética.

Nuestra conclusión sobre el costo de una infracción en 2023

La conclusión del informe Costo de una infracción de 2023 de IBM es clara: las organizaciones que comprendan dónde se encuentran sus vulnerabilidades, tengan vistas precisas de su superficie de ataque, un plan eficaz de respuesta a incidentes y herramientas para lidiar con las credenciales comprometidas sufrirán menos infracciones. Y si ocurre el peor de los casos, estarán mejor preparados para remediar la situación y su resultado final sufrirá un impacto menor.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57