Conclusiones de un diálogo entre Derek Manky de Fortinet y el líder del Instituto Ponemon

El costo promedio de una violación de datos en las empresas

0
75

Según el Foro Económico Mundial, el costo global de las violaciones de datos para 2021 será de US$ 6 trillones. Para abordar esta responsabilidad, las organizaciones deben incorporar las mejores prácticas de la industria para reducir el costo de lo que la mayoría de los profesionales de ciberseguridad reconocen como una violación de datos inevitable.

El jefe de Inteligencia en Seguridad y Alianzas Globales contra Amenazas de Fortinet, Derek Manky, se reunió recientemente con el Dr. Larry Ponemon, del Instituto Ponemon, para hablar sobre el impacto económico de las violaciones de datos y los ataques cibernéticos, y analizar las inversiones que las organizaciones deben hacer para minimizar la carga financiera de tales eventos.
A continuación, se presentan algunas de las principales conclusiones de Ponemon y Manky, que explican por qué las organizaciones deberían pasar de un enfoque basado en la detección a uno que se centre en la prevención de violaciones, con el objetivo de ahorrar tiempo y recursos, disminuir el gasto, el daño y la pérdida de reputación que ocurre después de un ataque exitoso.

¿Qué factores contribuyen al costo de una violación de datos?
Una encuesta de referencia realizada por el Instituto Ponemon descubrió que, en un promedio global de seis años, el costo de una violación de datos es de US$ 3,78 millones. Sin embargo, las consecuencias financieras de esta violación pueden variar en función de una serie de factores como las causas, el tamaño de la red y el tipo de datos que mantiene una organización. En general, se consideró que los ataques maliciosos eran la raíz principal de las violaciones de datos, seguidos de errores humanos y fallas del sistema. Se determinó que la pérdida de negocios es el costo más significativo, como resultado de la interrupción de las operaciones, el tiempo de inactividad del sistema, la rotación de clientes y el daño a la reputación, factores que inevitablemente resultan en la pérdida de ingresos. Además, se ha descubierto que los amplificadores de costos como la migración a la nube, la complejidad de TI y las violaciones de terceros agregan casi US$ 370,000 al costo total de una brecha.

El ciclo de vida de la ciberseguridad y la importancia de la prevención
Hay cinco fases en el ciclo de seguridad cibernética, que van desde la prevención hasta la remediación, y deberían formar parte de la estrategia de seguridad para todas las organizaciones. Cada etapa es crucial para reducir el impacto de una violación a través de la identificación de amenazas, respuesta a incidentes y resolución.

Publicidad

Prevención
Es el esfuerzo para evitar que las amenazas maliciosas se infiltren en la red y para clasificar los tipos de ataques dirigidos a la organización en tiempo real. En esta etapa del ciclo, las organizaciones pueden detener los ataques antes de que se pueda ejecutar cualquier proceso en la red.

Detección
Es el esfuerzo por reconocer e identificar las amenazas a la infraestructura de seguridad de TI de una organización que han logrado infiltrarse, a pesar de los esfuerzos de prevención. Durante esta fase, las empresas deben poder identificar procesos maliciosos que se ejecutan en un dispositivo en la red.

Contención
Es el esfuerzo por reconocer e identificar las amenazas a la infraestructura de seguridad de TI de una organización que han logrado infiltrarse, a pesar de los esfuerzos de prevención. Durante esta fase, las empresas deben poder identificar procesos maliciosos que se ejecutan en un dispositivo en la red.

Recuperación
Ocurre después de contener la amenaza. En esta etapa, los equipos de seguridad trabajan para restaura la infraestructura de TI a su estado anterior y estable.

Remediación
Se refiere al esfuerzo realizado para garantizar que los procesos y las tecnologías se actualicen para mitigar futuros eventos cibernéticos. Esto incluye fortalecer la capacitación de los empleados y los programas de concientización, ya que las personas juegan un papel crucial en la habilitación de violaciones de ciberseguridad.

La mayoría de las organizaciones tienden a centrar gran parte de sus esfuerzos de seguridad cibernética en detectar ataques cibernéticos porque consideran que la prevención es demasiado complicada de lograr. De hecho, el 76% de los participantes de la encuesta del Instituto Ponemon están de acuerdo en que la prevención sería demasiado difícil de lograr dentro de su programa de seguridad cibernética. Cuando se les preguntó sobre la razón de este pensamiento, los encuestados notaron problemas relacionados con la identificación de ataques y el despliegue de tecnologías efectivas, su propia experiencia interna en ciberseguridad y el desafío de lidiar con amenazas cibernéticas falso-positivas.

Inteligencia artificial mejora la respuesta a incidentes y reduce costos
Teniendo en cuenta la alta tasa de éxito de las violaciones de datos, Manky destacó el papel fundamental de la respuesta a los incidentes y la automatización en la reducción del costo de las violaciones de datos. Hizo hincapié en que la inteligencia artificial es una herramienta esencial que puede ayudar a los equipos de SOC a superar los desafíos asociados con la mitigación de las brechas y la respuesta a incidentes.

¿Qué pueden hacer las organizaciones para abordar estos desafíos?
Derek Manky destacó la importancia de la respuesta a incidentes y la inteligencia de amenazas automatizada, explicando cómo su equipo usa estos conceptos para disminuir el impacto de las violaciones de datos:

En FortiGuard Labs de Fortinet, somos esencialmente un Centro de Operaciones de Seguridad externo para clientes, en el sentido de que estamos creando actualizaciones de firmas, actualizaciones de antivirus e inteligencia procesable. Hemos visto considerables beneficios de costos de los modelos de aprendizaje automático, particularmente en vulnerabilidades de aplicaciones con inteligencia de malware accionable. Tenemos un sistema que analiza las amenazas y, cuando identificamos algo malicioso, creamos actualizaciones accionables que se envían a nuestro Security Fabric y a nuestros clientes. Este sistema está haciendo efectivamente el trabajo de un equipo de varios analistas. Por lo tanto, las organizaciones pueden obtener un beneficio de costo considerable al implementar el aprendizaje automático en sus planes de respuesta a incidentes”.

Dejar respuesta

Por favor introduce tu comentario
Por favor introduce tus comentarios