Ir al contenido
Ver todas las entradas

Estadísticas de ciberseguridad Lo que debes saber en 2021: Guía de 7 puntos

Los programas de seguridad modernos son fundamentales para proteger y gestionar datos, tanto estructurados como no estructurados, en la nube y locales, en un panorama de datos en constante evolución. Las tendencias recientes apuntan a un aumento de las filtraciones de datos, las fugas de datos y la vulneración de datos esenciales. Consulte las últimas estadísticas de ciberseguridad sobre el coste de las filtraciones de datos, las fugas de seguridad y más, y descubra cómo un programa de seguridad moderno aumenta el retorno de la inversión (ROI) e impulsa la innovación.

  1. El costo de las brechas de seguridad
  2. El tiempo es dinero
  3. El valor en dólares de la información de identificación personal (PII) y otros registros de datos confidenciales
  4. La mayoría de las filtraciones de datos provienen de ataques maliciosos
  5. Cumplimiento normativo y ROI
  6. Confianza en la marca y beneficios indirectos para el ROI
  7. Cómo es un programa de seguridad moderno

El costo de las brechas de seguridad

En 2020, el costo total de las violaciones de seguridad en todo el mundo promedió $3,86 millones, con Estados Unidos a la cabeza con un promedio de $8,64 millones, o casi el doble de la cifra mundial, según el informe anual Estudio del Instituto IBM/Ponemon.

De los tipos de registros que tienen el precio más alto para las empresas cuando se ven comprometidos, los datos de los clientes... PII — o información de identificación personal, que a menudo es muy sensible, vulnerable y regulado, tuvo el costo más alto, de $150 por registro.

Por industria, sanidad es el más afectado con $7,13 millones en costos relacionados con violaciones, seguido por la industria energética con $6,39 millones y las finanzas con $5,85 millones, todos los cuales registran significativamente por encima del promedio global de $3,86 millones.

Si analizamos lo que estas industrias tienen en común, ambas son blanco de atacantes maliciosos con mayor frecuencia y están sujetas a requisitos regulatorios más estrictos (debido a la cantidad y los tipos de datos confidenciales que procesan) que las industrias menos afectadas.

Los sectores altamente regulados no sólo enfrentan más multas y sanciones por parte de un infracción, pero es más probable que sufran daños en la reputación de su marca y pérdida de clientes como resultado de información confidencial o personal comprometida.

Afortunadamente, existen formas de protegerse de los costos directos e indirectos debido a incidentes de seguridad, al mismo tiempo que se obtiene información y valor de sus datos. Implementando automatización de la seguridad La automatización de la seguridad en toda la organización, al aprovechar la IA y el análisis automatizado, muestra el mayor potencial de ahorro. Las empresas que han implementado completamente la automatización de la seguridad, en comparación con aquellas que no la tienen, muestran un ahorro potencial de hasta 1,4 millones de T/T debido a la reducción del riesgo de vulneración.

El tiempo es dinero

El tiempo promedio que tarda una empresa en identificar y contener un violación de datos Son 280 días. Las empresas que aprovechan la automatización para contener las brechas en menos de 200 días ahorran un promedio potencial de $1,12 millones.

Así como la pérdida de ingresos por incidentes de vulneración varía según el sector, también varía la duración del ciclo de vida de una vulneración. El tiempo promedio para contener una vulneración en el sector sanitario es de 329 días, y de 233 días en el financiero. Las empresas con automatización de seguridad completamente implementada reducen su tiempo de identificación y contención en un promedio de 74 días.

Si bien las consecuencias financieras de los datos comprometidos o expuestos suelen ser inmediatas, sus efectos también son duraderos, especialmente considerando la pérdida de confianza en la marca y la lealtad del cliente. Las organizaciones incurren en pérdidas financieras por una filtración de datos (más de un tercio) más de un año después de la filtración.

El valor en dólares de la información de identificación personal (PII) y otros registros de datos confidenciales

Los tipos de registros de datos que con mayor frecuencia quedan expuestos o comprometidos en las violaciones contienen:

  • información personal identificable del cliente: comprometido en 80% de violaciones de datos
  • propiedad intelectual (PI): comprometido en 32% de violaciones de datos
  • datos anónimos de clientes: comprometido en 24% de violaciones de datos
  • información personal identificable (PII) del empleado: comprometido en 21% de violaciones de datos

Un alarmante 80% de datos comprometidos contiene información personal identificable (PII) —que a menudo son altamente sensibles, vulnerables y regulados. Además, todos estos tipos de registros pueden ser sensibles, ya sea por sí solos o en combinación con otros datos y tipos de datos, y están regulados de forma diferente según los diversos requisitos de cumplimiento normativo a los que se enfrenta cada empresa.

Los distintos tipos de registros también conllevan distintos costes promedio para una empresa cuando se exponen. El tipo de datos más costoso de comprometer es, una vez más, la información personal identificable (PII) del cliente. Los costes promedio por tipo de registro de datos son:

  • información personal identificable del cliente:$150 por registro
  • propiedad intelectual (PI):$147 por registro
  • datos anónimos de clientes:$143 por registro
  • Información personal identificable del empleado: $141 por registro

¿La moraleja? Las organizaciones deben priorizar la protección de la información personal identificable (PII) de sus clientes, la cual está altamente regulada, es sensible, su vulnerabilidad es costosa y presenta un riesgo mucho mayor que cualquier otro tipo de información corporativa.

La mayoría de las filtraciones de datos provienen de ataques maliciosos

El cincuenta y dos por ciento (52%) de todas las violaciones de datos provienen de ataques maliciosos, y eso es 2% más que de fallas del sistema y errores humanos combinados, como se muestra en el siguiente desglose de las causas fundamentales de las violaciones de datos:

  • ataques maliciosos — 52% de violaciones de datos
  • fallos del sistema — 25% de violaciones de datos
  • error humano — 23% de violaciones de datos

Las brechas de seguridad derivadas de ataques maliciosos son casi 1 millón de T/T más caras, en promedio, que las derivadas de errores humanos o fallos técnicos, y se han mantenido como el tipo de brecha más costoso en los últimos cinco años. Estas causas raíz conllevan los siguientes costos promedio:

  • ataques maliciosos — $4,27 millones
  • fallos del sistema — $3,38 millones
  • error humano — $3,33 millones

De todas las infracciones debidas a ataques maliciosos, las causas principales más importantes incluyen:

  • 19% de credenciales robadas o comprometidas
  • 19% de nube configuración incorrecta
  • 16% de software de terceros vulnerabilidades
  • 14% de phishing
  • 10% de un compromiso de seguridad física

Los 22% restantes provienen de ataques internos, vulnerabilidades de correo electrónico, ingeniería social y otras causas de configuración incorrecta, en conjunto. Los ataques maliciosos de malware destructivo y ransomware resultan más costosos ($4,52 millones y $4,44 millones, respectivamente) que el coste de una brecha de seguridad promedio.

El porcentaje de ataques maliciosos también varía según la ubicación y la industria. La tecnología altamente regulada y industrias financieras Tienen una tasa de incidencia de ataques maliciosos superior al promedio de 52%, concretamente 59% en el sector tecnológico y 56% en el financiero. En EE. UU., 54% de los incidentes se deben a ataques.

Cumplimiento normativo y ROI

Hay varias formas en que las empresas pueden implementar un programa de seguridad que les permitirá obtener importantes retornos de su inversión.

Invertir en Tecnología de seguridad impulsada por IA Permite a las empresas evitar fuertes multas y sanciones regulatorias por posibles infracciones. Estas empresas no solo tienen más probabilidades de evitar o mitigar un costoso incidente de vulneración de datos, sino que también están en mejor posición para recuperarse en caso de que ocurra.

Las regulaciones específicas a las que se enfrentan las empresas varían según su tamaño, el tipo de datos que procesan, su ubicación y su sector. Los sectores altamente regulados, como el financiero y el sanitario, obtienen mayores beneficios en función de la cantidad de datos sensibles, personales, críticos y vulnerables que recopilan, almacenan y procesan, sin mencionar que son más vulnerables a ataques maliciosos.

Una empresa financiera que opera en EE. UU., por ejemplo, debe cumplir con los requisitos de protección establecidos por las regulaciones que incluyen, entre otras:

Confianza en la marca y beneficios indirectos para el ROI

Proteger los datos confidenciales, la información personal y la información de identificación personal de los clientes (que se ve comprometida en alrededor del 80% de las violaciones de datos) ayuda a una organización a generar confianza y lealtad del cliente, y a evitar ramificaciones financieras inevitables si esa confianza se daña o se pierde.

Las divulgaciones de brechas de seguridad tienen un impacto crítico en la reputación de una marca. Las empresas afectadas suelen tener que compartir detalles sobre una brecha con:

  • reguladores
  • clientes y clientes que se han visto afectados por la infracción
  • A menudo, terceros, proveedores e incluso la prensa.

Los resultados negativos de la divulgación afectan la lealtad del cliente, las recomendaciones a otros clientes potenciales y la percepción general del público de la marca.

Un programa de seguridad basado en inteligencia de datos profunda y aprendizaje automático aumenta el ROI al facilitar la eficiencia operativa, reducir el tiempo de generación de informes sobre incidentes y garantizar migraciones a la nube más seguras que reducirá los costos en el futuro, estableciendo controles de acceso que protejan contra el acceso interno. acceso no autorizado y el error humano, y mucho más.

Cómo es un programa de seguridad moderno

Independientemente del impacto comercial potencial que su organización enfrente en términos de seguridad comprometida (desde costos financieros hasta daño a la reputación o pérdida total de datos), el costo de una violación de seguridad es mayor que el costo de proteger su negocio de esa violación.

La tecnología de inteligencia de datos extensible de BigID se basa en un profundo descubrimiento que ofrece a las empresas visibilidad completa de todos sus datos. Las técnicas avanzadas de aprendizaje automático clasifican y etiquetan todos los datos que recopila y procesa en toda su empresa, tanto en la nube como localmente.

Identificar y datos del mapa Por información personal identificable (PII) de clientes y empleados, propiedad intelectual, datos esenciales, datos críticos y más, para que pueda saber dónde se encuentran sus datos más vulnerables y cómo protegerlos mejor. Priorice los datos de alto riesgo con problemas de acceso abierto, requisitos regulatorios y... retención Política. Reduzca el tiempo de notificación y respuesta ante filtraciones de datos, evite consecuencias reputacionales negativas derivadas de un incidente y capacite a su organización para extraer información valiosa de sus datos.

La plataforma de BigID incorpora aplicaciones modulares, ideales para su propósito y diseñadas para crear soluciones prácticas para las necesidades de su negocio. Integre aplicaciones como la calificación de riesgos, inteligencia de acceso a archivos, remediación de datos, e investigar las violaciones de datos en su marco de seguridad para tomar medidas rápidas sobre los datos vulnerables y expuestos, y reducir considerablemente el riesgo para toda su organización.

Programe una demostración de BigID para obtener más información sobre cómo su empresa puede aprovechar al máximo un programa de seguridad de datos adaptable y práctico basado en el descubrimiento y la clasificación profundos, y maximizar su retorno de la inversión.

Contenido