50 estadísticas de filtración de datos para ayudarlo a administrar una empresa más segura en 2021

Publicado: 2019-04-17
Tabla de contenido
  • Estadísticas de violación de datos 2021

  • ¿Cómo ocurren las filtraciones de datos?

  • ¿Cómo se pueden prevenir las filtraciones de datos?

  • Los delitos cibernéticos afectan a todos, ya sea que dirija una gran organización o simplemente esté interesado en mantener la privacidad de la información personal. Como muestran estas estadísticas actualizadas sobre filtraciones de datos, reunidas por TechJury, el problema de los registros robados y comprometidos se está volviendo cada vez más grave.

    Los atacantes se están volviendo más inteligentes y el costo promedio de las infracciones está aumentando. También descubrimos que el uso cada vez mayor de tecnologías 'transformadoras' como IoT y la computación en la nube parece estar haciendo que las empresas sean más vulnerables a las filtraciones de datos.

    Estadísticas preocupantes sobre filtraciones de datos

    • Un total de 4 .1 mil millones de registros se vieron comprometidos solo en el primer semestre de 2019 .
    • El tiempo medio para recuperarse de una violación de datos puede ser de hasta 70 días.
    • El tiempo medio promedio para identificar una violación de datos en todo el mundo es de 197 días.
    • El 76% de las organizaciones de todo el mundo experimentaron un ataque de phishing el año pasado.
    • El 75% de las empresas afirman que una filtración de datos ha provocado una interrupción sustancial de los procesos comerciales.
    • Se predijo que el gasto mundial en seguridad de la información superará los 124.000 millones de dólares en 2019.
    • Un total de seis violaciones de redes sociales representaron más del 56% del total de registros comprometidos en el primer semestre de 2018.
    • Se envían 6.400 millones de correos electrónicos falsos en todo el mundo todos los días.

    Antes de continuar, ¿qué es la violación de datos en línea en primer lugar? La violación de datos en línea se refiere a un incidente en el que se toma información sensible, patentada o confidencial de un sistema sin el conocimiento del propietario del sistema.

    Estas estadísticas, por supuesto, no pretenden asustarlo o disuadirlo de utilizar los sistemas avanzados que hacen que nuestro trabajo sea mucho más conveniente y productivo. Nuestra esperanza es que una idea sólida del tamaño del problema, las vulnerabilidades clave y el conjunto de medidas preventivas y correctivas puedan ayudarlo a minimizar los riesgos o efectos de las filtraciones de datos. De hecho, debería aumentar su resiliencia cibernética y la capacidad de su empresa para mantener su propósito central y su integridad frente a las amenazas digitales.

    Estadísticas de violación de datos 2021

    Las violaciones de datos son un delito grave. Es posible que no lo note al principio, pero podría costarle millones.

    1. El costo promedio global por incidente de violación de datos aumentó a $ 3.92 millones en 2019.

    (Fuente: Security Intelligence)

    Eso se aproximaría a más de $ 3 mil millones perdidos en la primera mitad de 2018. Nuevamente, mientras que el número de violaciones de datos se ha reducido marginalmente durante el mismo período del año anterior, el costo promedio por incidente ha aumentado en un 1.5% en comparación con 2018. Este es el costo real que las empresas están pagando a los ciberdelincuentes, y aumenta casi todos los años.

    2. 3.800 infracciones llevaron a que 4.100 millones de registros de datos se vean comprometidos en todo el mundo en el primer semestre de 2019.

    (Fuente: Forbes)

    Entonces, ¿cuántos hacks ocurren en un día? Eso es más de 20 en promedio en los primeros seis meses de 2019, ¡lo que hace que se roben más de 22.5 millones de registros cada día!

    3. El 60% de los encuestados dicen que se han enfrentado a una violación de datos en algún momento de su historia; El 30% ha experimentado al menos uno en el último año.

    (Fuente: Thales)

    El alcance del problema se hace evidente cuando se da cuenta de cuántas personas han sido pirateadas . En una encuesta exhaustiva de organizaciones de todo el mundo, 3 de cada 5 dicen que han experimentado este problema en algún momento. La mitad de ellos lo ha hecho en el último año. El problema es más grave en Estados Unidos, donde las cifras correspondientes son del 65% y el 36%.

    4. Se notificaron 41.502 violaciones de datos en Europa entre mayo de 2018 y enero de 2019.

    (Fuente: Junta Europea de Protección de Datos)

    Sin embargo, hay un lado positivo en esta racha de incidentes. Desde que entró en vigor el Reglamento General de Protección de Datos (RGPD) el 25 de mayo de 2018, ha habido una mejora notable en la notificación voluntaria de violaciones de datos en Europa. Antes del RGPD, solo unos pocos sectores como las telecomunicaciones y la banca estaban obligados a informar sobre violaciones de datos. El RGPD también ha ayudado a concienciar al público sobre sus derechos en virtud de la ley de protección de datos.

    5. Se prevé que el gasto mundial en seguridad de la información supere los 124.000 millones de dólares en 2019.

    (Fuente: Gartner)

    ¿Cuánto cuesta la seguridad cibernética? Mucho, parece. Se supone que el gasto mundial en productos y servicios de seguridad de la información superó los 114.000 millones de dólares en 2018, un aumento del 12,4% con respecto a 2017. La persistente escasez de habilidades y los cambios regulatorios como el RGPD de la Unión Europea (UE) están impulsando un crecimiento continuo en el mercado de servicios de seguridad. . Los tres principales impulsores del gasto en seguridad son (1) Riesgos de seguridad; (2) Necesidades comerciales; y (3) Cambios en la industria. Las preocupaciones por la privacidad también se están convirtiendo en un factor clave para las organizaciones.

    6. El costo comercial perdido es el mayor componente del costo total de una filtración de datos.

    (Fuente: IBM-Ponemon Institute)

    De los cuatro componentes de alto nivel de la violación de datos: detección y escalamiento; notificación; respuesta ex post; Costos comerciales perdidos: las estadísticas sobre filtraciones de datos indican que las empresas atribuyen alrededor del 37,5% a los costos comerciales perdidos. Estas incluyen actividades que intentan minimizar la pérdida anormal de clientes como resultado de un evento de violación de datos, así como el costo de adquirir nuevos clientes después de la divulgación de la violación de datos. También incluye los costos relacionados con la interrupción del negocio y las pérdidas de ingresos.

    7. El 75% de las empresas afirman que una filtración de datos ha provocado una interrupción sustancial de los procesos comerciales.

    (Fuente: IBM-Ponemon Institute)

    Las filtraciones de datos son lo suficientemente graves como para causar una interrupción sustancial en los procesos comerciales de al menos tres cuartas partes de las empresas encuestadas. No todo el costo sufrido debido a la interrupción puede traducirse claramente en cifras monetarias.

    8. El 65% de las empresas dice que una violación de datos ha tenido un impacto material negativo en la reputación.

    (Fuente: IBM-Ponemon Institute)

    Las tendencias de violación de datos muestran que estos incidentes también tienen un efecto negativo en la reputación, la marca o la imagen de mercado de las empresas. En la era de las noticias globales que viajan rápidamente y los clientes muy quisquillosos, la gestión de la reputación es una tarea difícil en condiciones normales. La mayoría de las empresas no pueden permitirse el lujo de que su reputación sufra una paliza debido a las filtraciones de datos. Pregúntele a Facebook, que experimentó una caída masiva en el precio de las acciones después de que el escándalo de Cambridge Analytica se hiciera público a principios de 2018.

    9. El tiempo medio promedio para identificar una violación de datos en todo el mundo es de 197 días.

    (Fuente: IBM-Ponemon Institute)

    Eso es 197 días de procesos de la compañía parcial o totalmente ocupados lidiando con los efectos de la infracción. En algunos casos, la respuesta a incidentes puede demorar más de un año, especialmente cuando las empresas no adoptan herramientas básicas como la automatización y el cifrado.

    10. El tiempo medio más alto para identificar y contener es en la industria del entretenimiento.

    (Fuente: IBM-Ponemon Institute)

    El tiempo para identificar y contener varía según las industrias. Mientras que el entretenimiento, la atención médica y los medios de comunicación son los que toman el mayor tiempo para responder en promedio según las estadísticas de violación de datos , la investigación, la energía y los servicios financieros toman el menor tiempo.

    11. En cuanto a la geografía, el tiempo medio más alto para identificar ocurre en el Medio Oriente; el más bajo está en Alemania.

    (Fuente: IBM-Ponemon Institute)

    De manera similar, el tiempo promedio de respuesta a incidentes también varía según las ubicaciones geográficas. Las empresas de Oriente Medio, Brasil y Turquía parecen tomar el mayor tiempo para identificar y contener las filtraciones de datos, mientras que Estados Unidos, Canadá, Reino Unido, Sudáfrica y Alemania son las más rápidas. El tiempo medio en Oriente Medio es casi el doble del tiempo medio en Alemania.

    12. El tiempo medio para recuperarse de una violación de datos puede ser de hasta 70 días.

    (Fuente: IBM-Ponemon Institute)

    Una vez que una organización ha identificado y contenido una violación de datos, también hay tiempo para el proceso de recuperación. Las estadísticas de brechas de seguridad indican que tener una función o un equipo especializado en recuperación ante desastres en la organización puede reducir el tiempo promedio de recuperación en casi la mitad.

    13. La probabilidad de una violación de datos materiales durante los próximos 24 meses ha aumentado al 32,3% en el año fiscal 2018.

    (Fuente: IBM-Ponemon Institute)

    La probabilidad de una violación de datos que involucre un mínimo de 10,000 registros ha aumentado constantemente durante los últimos cinco años. La cifra del 32,3% para el año fiscal 2018 es un ligero aumento del 31,6% para el año fiscal 2017. Curiosamente, cuanto mayor es la violación de datos que sufre una organización una vez, es menos probable que tenga otra violación en los próximos 24 meses.

    14. El 65% de los profesionales de TI en todo el mundo dice que la gravedad de los ataques ha aumentado.

    (Fuente: IBM-Ponemon Institute)

    Un tema común a muchas de estas encuestas y estudios es que los ciberdelincuentes están utilizando las herramientas más modernas para atacar los sistemas de seguridad de las organizaciones, lo que hace que cada día sea más difícil contrarrestar los ataques. El 57% de los profesionales en la misma encuesta también dice que ha aumentado el tiempo para resolver una incidencia. Además, el uso creciente de big data también aumenta la probabilidad de violaciones de seguridad de big data.

    15. Un total de seis violaciones de redes sociales representaron más del 56% del total de registros comprometidos en el primer semestre de 2018.

    (Fuente: Índice de nivel de incumplimiento de Gemalto)

    Sin embargo, no todas las violaciones de datos son igualmente graves. Algunos de los más importantes en los últimos tiempos se han dirigido a plataformas de redes sociales, incluido el incidente Cambridge Analytica-Facebook. Después de todo, los sitios de redes sociales son los recursos más fáciles para recopilar información sobre millones de clientes.

    Como veremos más adelante, los profesionales de TI sienten que esta información personal del usuario es de interés primordial para los ciberdelincuentes. Un total de 4.500 millones de registros se vieron comprometidos solo en el primer semestre de 2018.

    16. La plataforma de redes sociales comprometida más notable en 2018 fue Facebook.

    (Fuente: Centro de recursos de robo de identidad)

    Facebook ha sido el líder indiscutible en lo que respecta a las estadísticas de piratería en las redes sociales . Entre los múltiples incidentes, incluido el uso indebido de datos de Cambridge Analytica, una brecha significativa causada por una vulnerabilidad de codificación permitió a los piratas informáticos acceder a tokens para 50 millones de cuentas y ver toda la información en los perfiles de los usuarios. Google+ fue violado dos veces impactando a 53 millones de usuarios. Quora (impacto en 100 millones de usuarios) y MyFitnessPal (impacto en 150 millones de usuarios) fueron otras plataformas conocidas violadas en 2018.

    17. La empresa hotelera Marriott International tuvo la mayor cantidad de registros reportados expuestos en 2018, impactando a 383 millones de personas en todo el mundo.

    (Fuente: Centro de recursos de robo de identidad)

    Cathay Pacific y Delta en viajes, Hudson Bay (información de tarjetas de pago de 5 millones de compradores expuesta) y Chegg, el sitio de libros de texto en línea (detalles de perfil de 40 millones de usuarios expuestos) en el comercio minorista, y UnityPoint Health (información de seguro médico de 1,4 millones de pacientes expuestos ) en la atención médica fueron algunas otras entradas notables en la lista de brechas de datos recientes .

    18. La atención médica representó el 27% de las violaciones de datos en el primer semestre de 2018, más que cualquier otro sector.

    (Fuente: Índice de nivel de incumplimiento de Gemalto)

    La mayoría de los sectores vieron un aumento en el número de incidentes en comparación con la mitad anterior; las excepciones fueron el gobierno, los servicios profesionales, el comercio minorista y la tecnología. Tanto el comercio minorista como la tecnología vieron un aumento en la cantidad de registros violados a través de menos eventos. Las redes sociales ocupan el primer lugar por el número de registros violados (76%) debido a las filtraciones de datos de clientes de alto perfil en Facebook y Twitter, que involucran a 2.200 millones y 336 millones, respectivamente.

    19. Estados Unidos es el objetivo más popular de los ataques, ya que representa más del 57% de las filtraciones de datos y el 97% de todos los registros robados.

    (Fuente: Índice de nivel de incumplimiento de Gemalto)

    Las estadísticas sobre violaciones de seguridad muestran que la cantidad de incidentes se ha reducido en los EE. UU., Sin embargo, en un 17% en comparación con el segundo semestre de 2017. Con la implementación de la ley de violaciones de datos notificables, la cantidad de incidentes en Australia aumentó drásticamente de 18 a 308, como podría ser esperarse. Europa vio un 36% menos de incidentes, pero un aumento del 28% en el número de registros violados, lo que indica una gravedad creciente de los ataques. El Reino Unido sigue siendo el país más afectado de la región. En Asia, el mayor número de ataques notificados se registró en la India (11).

    20. El 58% de las filtraciones de datos en 2017 se produjeron en pequeñas y medianas empresas.

    (Fuente: Verizon, Privacy Rights Clearinghouse)

    Si pensaba que los ciberdelincuentes se dirigen solo a grandes empresas como Facebook y Marriott, las estadísticas de violación de datos de pequeñas empresas lo sorprenderán. Las pequeñas y medianas empresas corren tanto riesgo como las empresas más grandes. De hecho, dado que es menos probable que las pequeñas empresas tengan los recursos disponibles para reforzar su ciberseguridad, muchos atacantes pueden preferir ganar dinero con múltiples objetivos pequeños que con uno solo grande. Según Privacy Rights Clearinghouse, un grupo de defensa, más del 90% de las infracciones que han rastreado desde 2005 han afectado a menos de 100.000 clientes.

    21. Solo el 53% de las organizaciones comparten información sobre filtraciones de datos y respuesta a incidentes con colegas gubernamentales y de la industria.

    (Fuente: IBM-Ponemon Institute)

    Esto significa que, a pesar del seguimiento de los ciberataques por parte de partes independientes, puede haber muchos incidentes que simplemente no se denuncian.

    Las organizaciones que comparten datos dicen que, además de fomentar la colaboración entre pares y grupos de la industria, compartir también tiene una influencia directa en la mejora de la postura de seguridad de la organización. También tiene que ver con la efectividad de su plan de respuesta a incidentes, así como con la reducción del costo de detección y prevención de violaciones de datos.

    Los factores clave que impiden que las organizaciones lo hagan incluyen la ausencia de beneficios percibidos, preocupaciones anticompetitivas y riesgo de exposición de información confidencial.

    ¿Cómo ocurren las filtraciones de datos?

    ¿Alguna vez se ha preguntado cómo ocurren realmente las violaciones de datos? No es lo que piensas.

    22. El 22% de las organizaciones considera que el phishing es la mayor amenaza cibernética.

    (Fuente: Ernst & Young)

    El malware ocupa un cercano segundo lugar con el 20%, seguido de los ciberataques para interrumpir (13%), robar dinero (12%) y robar IP (8%). Aunque ha habido bastante discusión sobre las amenazas internas y los ataques patrocinados por el estado, el temor a los ataques internos aparece como el número ocho en la lista; el espionaje ocupa el último lugar de la lista.

    23. Todos los días se envían 6.400 millones de correos electrónicos falsos en todo el mundo.

    (Fuente: Dark Reading, Cofense)

    En la primera mitad de 2018, unos 6.400 millones de correos electrónicos enviados todos los días eran falsos. Según las estadísticas de seguridad de Internet de la empresa de seguridad de correo electrónico Valimail, EE. UU. Es la fuente número uno de correo electrónico falso, enviando unos 120 millones de mensajes falsos en el segundo trimestre de 2018. Según la Cofense, el 91% de todos los ciberataques comienzan con un phishing. Email.

    24. El 76% de las organizaciones de todo el mundo experimentaron un ataque de phishing el año pasado.

    (Fuente: Check Point, Panda Security)

    El 81% de los responsables de seguridad informática corporativa ha detectado un aumento en el número de casos de ataques que entran por este canal. Una de las formas más comunes de ataques de phishing es la estafa BEC (Business Email Compromise) en la que los ciberatacantes se hacen pasar por clientes o proveedores para obtener dinero. Alrededor del 60% de los correos electrónicos fraudulentos de BEC no contienen un enlace, lo que dificulta que los sistemas de ciberseguridad los detecten.

    25. El 100% de las 850 organizaciones en una encuesta global experimentó al menos un ataque de malware.

    (Fuente: Check Point)

    Según las estadísticas de robo de datos , el número promedio de ataques de malware móvil por organización fue de 54 entre el segundo semestre de 2016 y el primer semestre de 2017. Aunque se implementaron soluciones de gestión de movilidad empresarial, el 75% de las organizaciones de la muestra estudiada tenían al menos un dispositivo iOS con jailbreak. o dispositivo Android rooteado conectado a sus redes corporativas. El número medio de dispositivos con jailbreak fue de 35 por empresa. Este es un resultado preocupante, obviamente, ya que el jailbreak elimina la seguridad incorporada proporcionada por los sistemas operativos iOS y Android, lo que hace que toda la empresa sea vulnerable a un ataque fácil.

    26. El 40% de las organizaciones en todo el mundo se vieron afectadas por criptomineros en 2018.

    (Fuente: Check Point)

    A diferencia del ransomware, la criptominería ofrece a los ciberdelincuentes un estilo de ataque mucho más sigiloso que puede permanecer en los servidores de una organización durante meses sin ser detectado. Durante este período, sus autores obtienen un flujo constante de ingresos pasivos. Check Point Research también descubrió que más del 20% de las organizaciones se ven afectadas por el malware de criptojacking cada semana.

    27. Casi el 45% de los incidentes de malware involucran ransomware, frente a menos del 10% en 2015.

    (Fuente: Verizon)

    El ransomware es un delito de bajo riesgo y alta ganancia que, como muestran las estadísticas recientes sobre violaciones cibernéticas , está ganando popularidad a un ritmo aterrador. Los ciberdelincuentes también se están volviendo más audaces con la disminución de la proporción de dispositivos personales atacados con ransomware y la de los servidores empresariales, por los que se pueden exigir rescates mucho mayores. Una forma sencilla de protegerse del ransomware es instalar un software antivirus en su computadora.

    28. El 56% de las filtraciones de datos en el primer semestre de 2018 fueron causadas por personas externas malintencionadas.

    (Fuente: Índice de nivel de incumplimiento de Gemalto)

    Esta fue una disminución del 7% con respecto al segundo semestre de 2017. En términos de número de registros comprometidos, la participación es mayor en 73%. Las pérdidas accidentales representaron más de 879 millones (26 por ciento) de los registros perdidos esta mitad, la segunda causa más popular de violaciones de datos que representan más de un tercio de los incidentes. La cantidad de registros e incidentes relacionados con ataques internos maliciosos se redujo en un 60 por ciento esta mitad en comparación con el mismo período de 2017.

    29. El 83% de todos los registros robados en el primer semestre de 2018 involucraron el robo de identidad.

    (Fuente: Índice de nivel de incumplimiento de Gemalto)

    El robo de identidad ha seguido siendo el principal tipo de violación de datos, al menos desde 2013. Si bien la cantidad de violaciones de identidad por robo disminuyó en un 26% durante la primera mitad de 2017, la cantidad de registros robados a través de estos incidentes aumentó en un 757%, lo que representa 83% de todos los registros robados. Las estadísticas de filtración de datos muestran una tendencia inquietante en el aumento de la gravedad. Aunque el número general de incidentes está disminuyendo en el primer semestre de 2017 frente al primer semestre de 2018 (171 para el primer semestre de 2017 y 123 para el primer semestre de 2018), el número de registros que se rompieron aumentó el primer semestre de 2017 frente al primer semestre de 2018 (2,7 millones y 359 millones) respectivamente.

    30. El 28% de las organizaciones dice que la información o las contraseñas de los clientes son la información de mayor valor para los ciberdelincuentes.

    (Fuente: Ernst & Young)

    El 12% dice que es la información financiera de las empresas, mientras que otro 12% dice que sus planes estratégicos son la información principal que buscan los ciberdelincuentes. Otras categorías que se clasifican ligeramente por debajo en términos de percepción de amenazas son la información de I + D, la información de fusiones y adquisiciones y la propiedad intelectual.

    31. El costo promedio de la filtración de datos puede reducirse en más del 50% si el proceso de recuperación de desastres está automatizado.

    (Fuente: IBM-Ponemon Institute)

    La automatización significa codificar un conjunto de pasos manuales de recuperación ante desastres mediante la creación de scripts que impulsan acciones singulares en los niveles de los componentes. Las estadísticas de ciberseguridad muestran que la diferencia en el costo promedio de la violación de datos puede ser de hasta un 50% entre las empresas que no lo hacen y las que sí implementan un proceso automatizado de recuperación de desastres que proporciona una orquestación de resiliencia.

    32. El 40% de las empresas implementan procesos manuales de recuperación ante desastres.

    (Fuente: IBM-Ponemon Institute)

    Sin embargo, la muestra de empresas de diferentes partes del mundo estudiadas por el Instituto Ponemon encontró que hasta un 40% continuaba utilizando un proceso de recuperación de datos completamente manual. Esta es una mejora definitiva con respecto al año anterior, pero, dados los ahorros potenciales involucrados, sigue siendo una métrica en la que las organizaciones obtienen resultados sorprendentemente malos.

    33. La existencia de un equipo sólido de respuesta a incidentes tiene el efecto más positivo en el costo de la filtración de datos; La participación de terceros tiene la más negativa.

    (Fuente: IBM-Ponemon Institute)

    De los 22 factores que pueden aumentar o disminuir el costo de la violación de datos, se ha descubierto que tener un equipo de respuesta a incidentes es el más beneficioso, con el potencial de reducir el costo de la violación de datos per cápita en $ 14. Igualmente críticos son los factores que pueden aumentar el costo per cápita, que incluyen la participación de terceros (en $ 13.4), una extensa migración a la nube ($ 11.9), fallas de cumplimiento ($ 11.9) y un uso extensivo de plataformas móviles y dispositivos IoT.

    34. El 55% de las organizaciones industriales permiten que terceros como proveedores, socios y prestadores de servicios accedan a su red de control industrial.

    (Fuente: Kaspersky)

    Aunque existe una mayor aceptación de los riesgos de violación de datos de terceros , más de la mitad de las organizaciones industriales permiten que personas externas accedan a sistemas críticos. Es importante tener en cuenta que las organizaciones que permiten el acceso de terceros como este también tienen un 63% más de probabilidades de experimentar una brecha de seguridad en comparación con aquellas que no permiten dicho acceso.

    35. Solo el 1% de los registros de datos robados, perdidos o comprometidos en el primer semestre de 2018 estaban protegidos por cifrado.

    (Fuente: Índice de nivel de incumplimiento de Gemalto)

    El uso extensivo del cifrado es uno de los principales factores que disminuyen el costo de una violación de datos, ya que puede inutilizar la información robada. Este no fue el caso con casi todos los datos que los ciberdelincuentes pudieron tener en sus manos en el primer semestre de 2018. Esta cifra ya estaba en un nivel ya bajo de 2.5% en el primer semestre de 2017, lo que representa una caída adicional de un porcentaje, y -la mitad aún más preocupante.

    36. Según el Informe sobre amenazas de datos globales de Thales de 2019, el 97% de las empresas que respondieron utilizan datos confidenciales en tecnologías de transformación digital.

    (Fuente: Thales)

    Estas tecnologías incluyen computación en la nube, big data, IoT, contenedores o entornos móviles, todos los cuales crean nuevas superficies de ataque y nuevos riesgos para los datos. La idea no es disuadir a las empresas de utilizar estas tecnologías, sino asegurarse de que son conscientes de los tipos de vulnerabilidades que crean y de tomar las medidas adecuadas para proteger sus datos y los de sus clientes.

    37. Solo el 30% de los encuestados utiliza cifrado en estos entornos.

    (Fuente: Thales)

    El cifrado, como hemos mencionado anteriormente, puede que no evite las filtraciones de datos, pero garantiza que los datos robados no se utilicen indebidamente. El estudio de Thales también encontró que demasiadas empresas en todo el mundo aún no se han dado cuenta del valor del cifrado de datos, a pesar de utilizar nuevas tecnologías que hacen que el robo de datos sea más probable. ¡Los efectos de la cantidad de violaciones de datos podrían volverse inofensivos si solo las empresas optaran por esta herramienta!

    38. Una encuesta mundial de 2018 a 2.848 profesionales de TI reveló que el 77% de las organizaciones no tienen un plan formal de respuesta a incidentes de ciberseguridad aplicado de manera uniforme en toda la organización.

    (Fuente: IBM-Ponemon Institute)

    La falta de inversión en inteligencia artificial y aprendizaje automático se clasificó como la mayor barrera para la resiliencia cibernética, y la inversión en esta área se clasificó como la prioridad más baja para los próximos 12 meses. Tener personal insuficientemente calificado dedicado a la ciberseguridad fue la segunda barrera más grande, con solo el 29% con el nivel de personal ideal.

    39. Menos de 1 de cada 10 organizaciones dicen que su función de seguridad de la información actualmente satisface sus necesidades.

    (Fuente: Ernst & Young)

    Y a muchos les preocupa que aún no se hayan realizado mejoras vitales. Las estadísticas de seguridad de datos muestran que es más probable que las empresas más pequeñas se estén quedando atrás. Si bien el 78% de las organizaciones más grandes dicen que su función de seguridad de la información está satisfaciendo al menos parcialmente sus necesidades, eso se reduce a solo el 65% entre sus contrapartes más pequeñas. Esto está en marcado contraste con los ciberdelincuentes proactivos que continúan mejorando su juego.

    40. El 44% de los encuestados calificó la complejidad como la mayor barrera percibida para implementar la seguridad de los datos.

    (Fuente: Thales)

    Esto está por encima de otras razones como el personal, el presupuesto y la aceptación de la organización. Muchas organizaciones trabajan en un entorno de múltiples nubes, lo que agrava en gran medida las dificultades que enfrentan para proteger sus datos confidenciales en cada entorno y, a menudo, cada implementación con el entorno puede requerir un enfoque de seguridad de datos único.

    41. El 87% de las organizaciones no tiene presupuesto suficiente para proporcionar los niveles de ciberseguridad y resiliencia que desean.

    (Fuente: Ernst & Young)

    Esto es a pesar de la indicación de las estadísticas de violación de datos de que las organizaciones están gastando más en ciberseguridad, dedicando cada vez más recursos a mejorar sus defensas y trabajando más duro para integrar la seguridad por diseño. Las protecciones son irregulares, relativamente pocas organizaciones están dando prioridad a las capacidades avanzadas y la ciberseguridad con demasiada frecuencia permanece aislada.

    42. Solo el 39% de las organizaciones afirman que su directorio o equipo de gestión ejecutiva tiene un conocimiento integral de la seguridad de la información para evaluar completamente los riesgos cibernéticos y las medidas preventivas.

    (Fuente: Ernst & Young)

    Dado que muchas organizaciones persiguen activamente la transformación digital, es esencial ver que la ciberseguridad no se quede atrás. Afortunadamente, alrededor del 31% de las organizaciones adicionales tienen equipos de gestión con conocimientos limitados y el 25% tienen equipos que están tomando medidas positivas para mejorar su comprensión. Incluso en este departamento, las estadísticas de filtración de datos muestran que las organizaciones más grandes obtienen un puntaje ligeramente mejor que las organizaciones más pequeñas. Curiosamente, el 60% de las organizaciones dice que la persona directamente responsable de la seguridad de la información no es un miembro de la junta.

    43. Solo el 39% de los consejos de administración de las empresas participan activamente en el establecimiento de políticas de seguridad.

    (Fuente: PwC)

    Según otra encuesta de 2018 de empresas de todo el mundo, se descubrió que, a pesar de todo lo que se habla sobre la necesidad de que la seguridad se convierta en un problema a nivel de la junta, muchas juntas todavía parecen estar relativamente poco involucradas en la estrategia de seguridad de su organización. Solo el 45% participa en el establecimiento del presupuesto de seguridad, el 44% formula una estrategia de seguridad general y el 31% revisa los riesgos actuales de seguridad y privacidad.

    44. El 34% de las organizaciones ve a los empleados descuidados o inconscientes como la mayor vulnerabilidad.

    (Fuente: Ernst & Young)

    Las estadísticas de filtración de datos muestran que los controles de seguridad obsoletos se clasifican como la mayor vulnerabilidad según el 26% de las organizaciones. De hecho, el 53% de las organizaciones no tiene un programa o tiene uno obsoleto para aspectos críticos de ciberseguridad como detección de amenazas, identificación de vulnerabilidades, detección de brechas, protección de datos, respuesta a brechas y gestión de identidad y acceso. Las vulnerabilidades también aumentan cuando se trata de terceros.

    45. El 63% de las organizaciones no aumentan el gasto en seguridad si una infracción no causa ningún daño percibido.

    (Fuente: Ernst & Young)

    Las organizaciones reconocen que es poco probable que intensifiquen sus prácticas de ciberseguridad o gasten más dinero a menos que hayan sufrido algún tipo de incumplimiento o incidente que haya causado impactos muy negativos. Aparte de la obvia bandera roja que genera este comportamiento, también está el hecho de que, en muchos casos, incluso cuando se ha producido un daño real, se necesita mucho tiempo para que salga a la superficie.

    ¿Cómo se pueden prevenir las filtraciones de datos?

    Hay cosas que las organizaciones pueden hacer para prevenir violaciones de datos. Echemos un vistazo a las soluciones comunes.

    46. ​​El 61% de las organizaciones en todo el mundo citan la contratación de personal calificado como la principal razón para mejorar la resiliencia cibernética.

    (Fuente: IBM-Ponemon Institute)

    Más del 70% de las organizaciones dicen que su ciberresiliencia ha mejorado en el período 2017-2018. Las principales razones para esto incluyen una mejor contratación, mejores prácticas de gobernanza de la información, visibilidad de las aplicaciones y activos de datos, y la implementación de nuevas tecnologías como herramientas de automatización cibernética como inteligencia artificial y aprendizaje automático.

    47. La computación en la nube fue un área de prioridad para la inversión en ciberseguridad para el 52% de las organizaciones en 2019.

    (Fuente: Ernst & Young)

    La computación en la nube también verá un aumento en el gasto en seguridad en un 57% de las organizaciones. Según las estadísticas de ciberseguridad , las otras áreas en el top 5 incluyen análisis de ciberseguridad, computación móvil, IoT y automatización de procesos robóticos.

    48. La preparación y la agilidad son, con mucho, los factores más importantes para lograr un alto nivel de resiliencia cibernética.

    (Fuente: IBM-Ponemon Institute)

    Cuando se les pidió que eligieran entre siete factores clave que ayudan a lograr un alto nivel de resiliencia cibernética, los profesionales de TI de todo el mundo dieron la mayor preferencia a la preparación y la agilidad, notablemente muy por encima de los despidos planificados. La mejor manera de contrarrestar la naturaleza impredecible y omnipresente de las amenazas cibernéticas es estar preparado todo el tiempo.

    49. El 70% de los profesionales de TI consideran que la autenticación y la gestión de identidades son una tecnología de seguridad eficaz.

    (Fuente: IBM-Ponemon Institute)

    Además de las personas y los procesos, las estadísticas de violación de datos muestran que las tecnologías adecuadas son esenciales para lograr la resiliencia cibernética. Las siete tecnologías más efectivas para lograr la resiliencia cibernética son: gestión de identidad y autenticación, antivirus / antimalware, sistemas de prevención y detección de intrusos, plataformas de respuesta a incidentes, vigilancia del tráfico de red, cifrado de datos en reposo y gestión de eventos e información de seguridad. . De estos siete, la mayoría de los profesionales de TI están de acuerdo con la gestión de identidad y la autenticación, lo que la convierte en la mejor tecnología de seguridad.

    50. El 88% de los profesionales de TI están de acuerdo en que restringir el acceso no autorizado a aplicaciones de misión crítica es la principal actividad de ciberseguridad que su organización debe implementar.

    (Fuente: IBM-Ponemon Institute)

    Si bien es imposible predecir cómo se desarrollará el próximo ciberataque, los profesionales de TI están de acuerdo en que existen ciertas medidas preventivas que pueden tomar para minimizar los riesgos involucrados. Estas medidas reducen las grietas en la armadura de seguridad que los ciberdelincuentes eventualmente explotan para robar datos. Las estadísticas de filtración de datos muestran que las principales medidas incluyen restringir el acceso no autorizado a aplicaciones de misión crítica y datos sensibles o confidenciales. Otras medidas importantes son limitar el robo de dispositivos que contienen datos (incluido IoT), permitir operaciones eficientes de respaldo y recuperación de desastres, y restringir el acceso del usuario final a sitios de Internet inseguros y aplicaciones basadas en la web.

    Fuentes

    • Inteligencia de seguridad
    • Forbes
    • Tales
    • Junta europea de protección de datos
    • Forbes
    • Instituto IBM-Ponemon
    • Instituto IBM-Ponemon
    • Índice de nivel de incumplimiento de Gemalto
    • Centro de recursos de robo de identidad
    • Verizon
    • Cámara de compensación de derechos de privacidad
    • Ernst & Young
    • Lectura oscura
    • Cofense
    • Punto de control
    • Panda Security
    • Punto de control
    • Kaspersky
    • PwC