Contenido Exclusivo

Cuentas corporativas robadas, principal costo en ciberseguridad: informe

Las cuentas comprometidas de los empleados son la causa principal del coste que han de pagar las empresas por la violación de datos.

Así lo revela un informe global elaborado por IBM Security, que examina el impacto financiero de las filtraciones de datos y brechas de seguridad.

Representando casi el 40% de los incidentes, el informe señala que las credenciales robadas o comprometidas y las malas configuraciones de la nube fueron las causas más comunes de una brecha de seguridad. Con más de 8,500 millones de registros expuestos en 2019, y teniendo en cuenta que los atacantes utilizan correos electrónicos y contraseñas previamente expuestos en una de cada cinco infracciones estudiadas, las empresas están replanteando su estrategia de seguridad mediante la adopción de un enfoque de confianza cero, reexaminando la forma de autenticar a los usuarios y el grado de acceso que se les concede.

Las malas configuraciones en cloud son aprovechadas por los ‘ciberatacantes’

Paralelamente, el estudio señala que la continua lucha de las empresas para afrontar la complejidad de la seguridad –un factor con gran costo para las principales infracciones– está contribuyendo a que las malas configuraciones de la nube se conviertan en un reto de seguridad cada vez mayor.

El informe de 2020 revela que los atacantes utilizaban las configuraciones erróneas de la nube para violar las redes en casi el 20% de las ocasiones, lo que aumentaba los costes que esto supone a las empresas por la violación de datos en más de medio millón de dólares, convirtiéndolo en el tercer vector de infección inicial más caro examinado en el informe.

A pesar de representar sólo el 13% de las infracciones, los actores gubernamentales fueron el tipo de adversario más dañino según el informe de 2020, lo que sugiere que los ataques con motivación financiera (53%) no se traducen en mayores pérdidas económicas para las empresas.

La naturaleza altamente táctica, la longevidad y las maniobras de sigilo de los ataques respaldados por un estado, así como los datos de alto valor que se atacan, a menudo resultan ser un compromiso mayor para las víctimas, lo que aumenta los costes de las infracciones a una media de 4,43 millones de dólares.

El documento también pone de relieve la creciente brecha en los costos de las infracciones entre las empresas que implementan tecnologías de seguridad avanzadas y las que se han quedado atrás, revelando una diferencia de ahorro de costes de 3.58 millones de dólares para las empresas con automatización de seguridad totalmente desplegada frente a las que aún no han desplegado este tipo de tecnología. La diferencia ha aumentado en 2 millones de dólares, según el informe.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...