Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Las cuentas de empleados comprometidas son usadas en uno de cada cinco ataques

  • Endpoint

Seguridad empleado

Las credenciales robadas y las malas configuraciones de la nube fueron las causas más comunes de una brecha, representando casi el 40% de los incidentes. A pesar de representar sólo el 13% de las infracciones, los actores gubernamentales fueron el tipo de adversario más dañino.

IBM Security ha publicado la segunda parte de los resultados de un estudio global que examina el impacto financiero de las filtraciones de datos y brechas de seguridad. Entre las principales conclusiones revela que las cuentas comprometidas de los empleados son la causa principal del coste que han de pagar las empresas por la violación de datos. También señala que las credenciales de empleados robadas o comprometidas y las nubes mal configuradas son los principales puntos de entrada de los atacantes, representando casi el 40% de los incidentes.

Con más de 8.500 millones de registros expuestos en 2019, y teniendo en cuenta que los atacantes utilizan correos electrónicos y contraseñas previamente expuestos en una de cada cinco infracciones estudiadas, las empresas están replanteando su estrategia de seguridad mediante la adopción de un enfoque de confianza cero.

Asimismo, la continua lucha de las empresas para afrontar la complejidad de la está contribuyendo a que las malas configuraciones de la nube se conviertan en un reto de seguridad cada vez mayor. El informe de 2020 revela que los atacantes utilizaban las configuraciones erróneas de la nube para violar las redes en casi el 20% de las ocasiones, lo que aumentaba los costes que esto supone a las empresas por la violación de datos en más de medio millón de dólares, convirtiéndolo en el tercer vector de infección inicial más caro.

Según el informe, a pesar de representar sólo el 13% de las infracciones, los actores gubernamentales fueron el tipo de adversario más dañino, lo que sugiere que los ataques con motivación financiera (53%) no se traducen en mayores pérdidas financieras para las empresas. La naturaleza altamente táctica, la longevidad y las maniobras de sigilo de los ataques respaldados por un estado, así como los datos de alto valor que se atacan, a menudo resultan ser un compromiso mayor para las víctimas, lo que aumenta los costes de las infracciones a una media de 4,43 millones de dólares.

El informe también pone de relieve la creciente brecha en los costes de las infracciones entre las empresas que implementan tecnologías de seguridad avanzadas y las que se han quedado atrás, revelando una diferencia de ahorro de costes de 3,58 millones de dólares para las empresas con automatización de seguridad totalmente desplegada frente a las que aún no han desplegado este tipo de tecnología. La diferencia ha aumentado en 2 millones de dólares.

El tiempo de respuesta a las infracciones es significativamente más corto, lo que contribuye a que los costes de las infracciones sean menores para las empresas debido a la automatización de la seguridad completamente desplegada. El informe señala que la IA, el aprendizaje automático, el análisis y otras formas de automatización de la seguridad están permitiendo a las empresas responder a las infracciones un 27% más rápido que las empresas que aún no han desplegado la automatización de la seguridad.

La preparación para la respuesta a incidentes (IR) también sigue influyendo en gran medida en las consecuencias financieras de una infracción. Las empresas que no disponen de un equipo de RI, ni prueban sus planes de RI, tienen un coste promedio de 5,29 millones de dólares por infracción, mientras que las empresas que disponen de un equipo de RI y utilizan simulaciones para probar sus planes tienen un coste de 2 millones de dólares menos por infracción, lo que reafirma que la preparación supone un importante rendimiento de la inversión en ciberseguridad.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos