Sei sulla pagina 1di 4

REPORTE

¿Cuál es el costo promedio


de una violación de datos?
Negocios y Tecnología
Según el Foro Económico Mundial, el costo global de las violaciones de datos para 2021 será de US$ 6 trillones. Para abordar esta
responsabilidad, las organizaciones deben incorporar las mejores prácticas de la industria para reducir el costo de lo que la mayoría de los
profesionales de ciberseguridad reconocen como una violación de datos inevitable.

El jefe de Inteligencia en Seguridad y Alianzas Globales contra Amenazas de Fortinet, Derek Manky, se reunió recientemente con el Dr. Larry
Ponemon del Instituto Ponemon para hablar sobre el impacto económico de las violaciones de datos y los ataques cibernéticos, y analizar
las inversiones que las organizaciones deben hacer para minimizar la carga financiera de tales eventos.

A continuación, se presentan algunas de las principales conclusiones de Ponemon y Manky, que explican por qué las organizaciones
deberían pasar de un enfoque basado en la detección a uno que se centre en la prevención de violaciones, con el objetivo de ahorrar
tiempo y recursos, disminuir el gasto, el daño y la pérdida de reputación que ocurre después de un ataque exitoso.

¿Qué factores contribuyen al costo de una violación de datos?

Una encuesta de referencia realizada por el Instituto Ponemon descubrió que, en un promedio global de seis años, el costo de una violación
de datos es de US$ 3,78 millones. Sin embargo, las consecuencias financieras de esta violación pueden variar en función de una serie de
factores como las causas raíz, el tamaño de la red y el tipo de datos que mantiene una organización.

En general, se consideró que los ataques maliciosos eran la raíz principal de las violaciones de datos, seguidos de errores humanos y fallas
del sistema. Se determinó que la pérdida de negocios es el costo más significativo, como resultado de la interrupción de las operaciones,
el tiempo de inactividad del sistema, la rotación de clientes y el daño a la reputación, factores que inevitablemente resultan en la pérdida de
ingresos. Además, se ha descubierto que los amplificadores de costos como la migración a la nube, la complejidad de TI y las violaciones
de terceros agregan casi US$ 370,000 al costo total de una brecha.

Entonces, ¿qué pueden hacer las organizaciones para abordar estos desafíos de seguridad? Derek Manky destacó la importancia de la
respuesta a incidentes y la inteligencia de amenazas automatizada, explicando cómo su equipo usa estos conceptos para disminuir el
impacto de las violaciones de datos:

“En FortiGuard Labs de Fortinet, somos esencialmente un Centro de Operaciones de Seguridad externo para clientes, en el sentido de que
estamos creando actualizaciones de firmas, actualizaciones de antivirus e inteligencia procesable. Hemos visto considerables beneficios
de costos de los modelos de aprendizaje automático, particularmente en vulnerabilidades de aplicaciones con inteligencia de malware
accionable. Tenemos un sistema que analiza las amenazas y, cuando identificamos algo malicioso, creamos actualizaciones accionables
que se envían a nuestro Security Fabric y a nuestros clientes. Este sistema está haciendo efectivamente el trabajo de un equipo de varios
analistas. Por lo tanto, las organizaciones pueden obtener un beneficio de costo considerable al implementar el aprendizaje automático en
sus planes de respuesta a incidentes”.

Por otro lado, los cibercriminales también están aprovechando la automatización y el aprendizaje automático para aumentar la velocidad y
la eficiencia de los ataques. Sobre esto, Manky dice:

“Los ciber adversarios están utilizando la IA como un arma y aprovechando la tecnología de enjambre como catalizador para acelerar aún
más el ciclo de ataque. El uso de la automatización ofensiva resulta en una menor latencia para los atacantes o menos tiempo de violación
(TTB), aumentando por lo tanto su tasa de éxito. Los equipos de seguridad deben tener en cuenta el hecho de que los ataques se producen
a un ritmo mucho más rápido, y ajustar sus estrategias defensivas correctamente. Esto requiere tecnología de automatización avanzada”.

2
REPORTE | ¿Cuál es el costo promedio de una violación de datos?

El ciclo de vida de la ciberseguridad y la importancia de la prevención

Hay cinco fases en el ciclo de seguridad cibernética, que van desde la prevención hasta la remediación, y deberían formar parte de la
estrategia de seguridad para todas las organizaciones. Cada etapa es crucial para reducir el impacto de una violación a través de la
identificación de amenazas, respuesta a incidentes y resolución.

Prevención: es el esfuerzo para evitar que las amenazas maliciosas se infiltren en la red y para clasificar los tipos de
ataques dirigidos a la organización en tiempo real. En esta etapa del ciclo, las organizaciones pueden detener los ataques
antes de que se pueda ejecutar cualquier proceso en la red.

Detección: es el esfuerzo por reconocer e identificar las amenazas a la infraestructura de seguridad de TI de una orga-
nización que han logrado infiltrarse, a pesar de los esfuerzos de prevención. Durante esta fase, las empresas deben poder
identificar procesos maliciosos que se ejecutan en un dispositivo en la red.

Contención: es el esfuerzo por reconocer e identificar las amenazas a la infraestructura de seguridad de TI de una orga-
nización que han logrado infiltrarse, a pesar de los esfuerzos de prevención. Durante esta fase, las empresas deben poder
identificar procesos maliciosos que se ejecutan en un dispositivo en la red.

Recuperación: ocurre después de contener la amenaza. En esta etapa, los equipos de seguridad trabajan para restaura
la infraestructura de TI a su estado anterior y estable.

Remediación: se refiere al esfuerzo realizado para garantizar que los procesos y las tecnologías se actualicen para
mitigar futuros eventos cibernéticos. Esto incluye fortalecer la capacitación de los empleados y los programas de concien-
tización, ya que las personas juegan un papel crucial en la habilitación de violaciones de ciberseguridad.

La mayoría de las organizaciones tienden a centrar gran parte de sus esfuerzos de seguridad cibernética en detectar ataques cibernéticos
porque consideran que la prevención es demasiado complicada de lograr. De hecho, el 76% de los participantes de la encuesta en el
Instituto Ponemon están de acuerdo en que la prevención sería demasiado difícil de lograr dentro de su programa de seguridad cibernética.
Cuando se les preguntó sobre la razón de este pensamiento, los encuestados notaron problemas relacionados con la identificación de
ataques y el despliegue de tecnologías efectivas, su propia experiencia interna en ciberseguridad y el desafío de lidiar con amenazas
cibernéticas falso-positivas.

Si bien prevenir un ciberataque es un desafío, el Dr. Larry Ponemon explicó que las organizaciones pueden lograr ahorros significativos en
los costos cuando se evita un ataque durante esta fase del ciclo. Él detalló este ahorro de costos con el siguiente ejemplo:

“Hacer frente a los ataques de phishing cuesta un promedio de US$ 832,500. Pero el 82% de ese costo se gasta durante las fases de
detección, contención, recuperación y corrección, y solo el 18% se gasta durante la prevención. Entonces, si se evita un ataque, el ahorro
total de costos sería de US$ 682,650”.

Centros de operaciones de seguridad y eficiencia de costos

Según los resultados del estudio del Instituto Ponemon, la mayoría de las organizaciones cree que sus SOCs (Centros de Operaciones de
Seguridad) son un elemento crucial de sus estrategias de seguridad. Cuando se les pidió que calificaran la importancia de las actividades
del SOC, los encuestados informaron que la mayor parte del valor del SOC proviene de minimizar las detecciones de falsos positivos,
mejorar los informes de inteligencia de amenazas, monitorear y analizar alertas y tener una detección de intrusos mejorada. Sin embargo,
casi la mitad de todos los encuestados también informaron insatisfacción con la capacidad general de su SOC para detectar ataques.

Además, después de investigar la economía de los Centros de Operaciones de Seguridad, los investigadores descubrieron que la
externalización de los servicios SOC no mejora la eficiencia de los costos. En promedio, las organizaciones gastan US$ 2,86 millones al
año en su SOC interno, pero ese costo aumenta a US$ 4,44 millones al externalizar las funciones de SOC a un proveedor de servicios de
seguridad gestionados (MSSP).

3
REPORTE | ¿Cuál es el costo promedio de una violación de datos?

Sin embargo, estos números dependen de la disponibilidad interna de recursos apropiados para el SOC. Las tres cuartas partes de las
organizaciones calificaron la gestión de un entorno SOC como un desafío. Al mismo tiempo, solo la mitad de estas organizaciones se
sintieron capaces de contratar el talento adecuado para administrar su SOC. Esta también puede ser la razón por la cual solo la mitad de
estas organizaciones encontraron que su entorno SOC era efectivo. La conclusión es que el costo es solo una parte de la ecuación para
establecer un entorno de SOC efectivo. Las organizaciones deben centrarse en crear el mejor equipo de SOC posible.

Inteligencia artificial mejora la respuesta a incidentes y reduce costos

Teniendo en cuenta la alta tasa de éxito de las violaciones de datos, Manky destacó el papel fundamental de la respuesta a los incidentes
y la automatización en la reducción del costo de las violaciones de datos. Hizo hincapié en que la inteligencia artificial (IA, por sus siglas
en inglés) es una herramienta esencial que puede ayudar a los equipos de SOC a superar los desafíos asociados con la mitigación de las
brechas y la respuesta a incidentes.

La mayoría de las organizaciones informan éxito con la implementación de IA, al ver una mayor velocidad de análisis de amenazas, una
contención acelerada de amenazas a través de la separación automática de dispositivos o hosts infectados y una mejor identificación de
vulnerabilidades de seguridad. Al lograr estos beneficios, las organizaciones pueden aprovechar la IA para reducir el tiempo y el costo de
responder a los incidentes. El Dr. Larry Ponemon explicó además:

“Cuando la IA se usa para contener ataques cibernéticos, el tiempo y el costo se reducen significativamente. El costo promedio de no usar
IA para manejar ciberataques es más de US$ 3 millones, en comparación con US$ 814,873 si se usa inteligencia artificial. Por lo tanto, una
empresa puede potencialmente ahorrar un promedio de más de US$ 2,5 millones en costos operativos”.

Consideraciones finales

Los principales CISOs expertos en seguridad advierten que las violaciones de datos son inevitables. Con costos de incumplimiento que
alcanzan casi los US$ 4 millones, las organizaciones deben estar completamente preparadas para evitar o lidiar con la pérdida asociada
con un ataque exitoso. Por esta razón, las empresas deberían centrar sus esfuerzos en desarrollar un marco de seguridad que destaque la
prevención y la respuesta a incidentes, así como en aprovechar los recursos de inteligencia artificial para disminuir el impacto económico
de una violación de datos.

www.fortinet.com

Copyright© 2019 Fortinet, Inc. All rights reserved. Fortinet®, FortiGate®, FortiCare® and FortiGuard®, and certain other marks are registered trademarks of Fortinet, Inc., in the U.S. and other jurisdictions, and other Fortinet names herein may also be
registered and/or common law trademarks of Fortinet. All other product or company names may be trademarks of their respective owners. Performance and other metrics contained herein were attained in internal lab tests under ideal conditions, and actual
performance and other results may vary. Network variables, different network environments and other conditions may affect performance results. Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether
express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet’s General Counsel, with a purchaser that expressly warrants that the identified product will perform according to certain expressly-identified performance
metrics and, in such event, only the specific performance metrics expressly identified in such binding written contract shall be binding on Fortinet. For absolute clarity, any such warranty will be limited to performance in the same ideal conditions as in
Fortinet’s internal lab tests. In no event does Fortinet make any commitment related to future deliverables, features or development, and circumstances may change such that any forward-looking statements herein are not accurate. Fortinet disclaims
in full any covenants, representations, and guarantees pursuant hereto, whether express or implied. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current version of the publication
shall be applicable.

Potrebbero piacerti anche