Tue. Aug 27th, 2024

los fugas de datos, o “fugas de datos”, resultó ser un gran problema para las empresas y los estados de todo el mundo. En Argentina, casos como la venta pública de datos de ciudadanos argentinos de Renaper y el hackeo de Osde en privado, fueron dos casos que encendieron las alarmas. Y ahora IBM nótese un hecho llamativo: en el 60% de los casos, los costos son pagados por los usuarios.

La histórica empresa informática publicó publicó su informe anual Costo de un informe de violación de datos el mes pasado, revelando que las violaciones de datos son más costosas y más impactantes que nunca, con un costo promedio de 2,09 millones de dólares en América Latinael más grande en la historia del informe.

“Con los crecientes costos de las filtraciones de datos de casi el 15% En la región, en comparación con el año anterior, los hallazgos sugieren que estos incidentes también pueden estar contribuyendo al aumento de los precios de bienes y servicios. De hecho, el 60% de las organizaciones globalmente aumentó los precios de sus productos o servicios”, advierten desde IBM Security.

Si se tiene en cuenta que grandes empresas como Mercado Libre y Globant también sufrieron filtraciones de datos, el problema demuestra que no se trata de cuánto músculo tienen económicamente, sino de qué tan preparados están.

Aquí, Pamela SkokanovicDirector de Ciberseguridad de IBM Argentina, Uruguay y Paraguay, dijeron Clarín ¿Cuáles son los hallazgos más relevantes de este estudio?

Centro de almacenamiento de Mercado Libre, una de las empresas que sufrió una fuga este año. (Foto Mercado Libre)

─¿Cuál es la relación entre subidas de precios y fugas de datos?

─Según el Cost of a Data Breach Report anual 2022, realizado por IBM Security, pudimos observar que el 60% de las organizaciones a nivel global que sufrieron una brecha de datos aumentaron los precios de sus productos o servicios. Al mismo tiempo, el 83 % de las empresas que sufrieron una filtración de datos la experimentaron más de una vez en su vida, y este impacto general en las empresas Ayuda a pasar los costos a los consumidores.

─¿Cómo está la situación en América Latina?

─En la región, los costos de filtración de datos aumentaron casi un 15% con respecto al año anterior, alcanzando cifras récord: USD 2,09 millones. Los hallazgos sugieren que estos incidentes también pueden estar contribuyendo al aumento de los precios de los bienes y servicios, que se suman a otros factores que aumentan los costos a nivel mundial, como: inflación, problemas en la cadena de suministro, entre otros.

─Los usuarios tienden a minimizar las filtraciones, ya que asumen que sus datos ya están en manos de empresas como Apple o Google. ¿Qué son exactamente las “fugas de datos”?

─Una filtración de datos es un evento en el que se compromete el nombre de una persona, su historial médico y/o financiero, o una tarjeta de débito, entre otros, ya sea en formato electrónico o en papel. Un registro comprometido es información que identifica a la persona física (individuo) cuya información se perdió o fue robada en una violación de datos. Las infracciones incluidas en el estudio oscilan entre 2200 y 102 000 registros comprometidos. Bases de datos con el nombre de una persona, información de la tarjeta de crédito y otra información de identificación personal (PII), o un registro de salud con el nombre del titular de la póliza y la información de pago.

─También hubo muchos casos de ransomware en la región, desde empresas como Osde hasta el Senado de la Nación en Argentina. ¿Por qué IBM sostiene que no es necesario negociar con los ciberdelincuentes?

─Las víctimas de ransomware que optaron por pagar las demandas de rescate ahorraron alrededor de $ 630,000 en costos promedio en comparación con aquellos que no pagaron, pero esto no incluye el monto del rescate. Teniendo en cuenta el precio del rescate, un promedio de $800,000, quienes pagan no se benefician mucho, mientras que pueden estar financiando sin saberlo futuros ataques y se exponen a enfrentar delitos federales. Ese dinero puede ser utilizado para la respuesta y recuperación de la misma empresa. También, los atacantes vuelven a visitar a los objetivos que están dispuestos a pagar. Un informe de Cybereason (2022) encontró que casi el 80% de los que pagaron el rescate sufrieron un segundo ataque, a menudo del mismo atacante.

El coste económico, un gasto oculto

Migraciones también sufrió una fuga importante. (Foto: AA 2000)

─¿Qué consecuencias genera una fuga?

─Esto implica numerosas cuestiones, la primera es que el consumidor pierde el control sobre su información, no sabe quién tiene acceso a ella ni para qué la va a utilizar. En segundo lugar, erosiona la confianza entre los usuarios y las organizaciones, porque incumplieron su obligación de proteger sus datos.

─Además, el estudio detecta un aumento de los costes de los usuarios. ¿Cómo es esto?

─Los consumidores no saben cuándo están pagando más por el costo de una fuga. Es una especie de “impuesto cibernético”, en el que las empresas transfieren algunos de los costos de una infracción a los clientes. Cuando una empresa aumenta sus precios, afecta a los socios, clientes, consumidores y, en última instancia, los precios más altos crean una reacción en cadena que daña la economía. Por ejemplo, en 2021, los precios de los combustibles subieron un 10 % debido a un ataque de ransomware Oleoductos Coloniales.

Oleoducto Colonial, una de las fugas que impactó el precio del combustible que pagan los usuarios. Foto de Reuters

─¿Y en América Latina?

─Aquí, las industrias que vieron el mayor costo por registro en una brecha son la atención médica ($128), los servicios financieros ($124) y el sector de servicios ($111).

─¿Cuál es el costo de las filtraciones de ingeniería social, un tipo de ataque que afectó a gigantes de la región como Mercado Libre y Globant?

─Según el informe, el vector más común para una brecha de datos fueron las Credenciales Comprometidas (19%) con un costo promedio de USD 4,5 millones y el tiempo de detección más largo: 243 días para identificar la brecha y otros 84 días para contenerla. Mientras que el phishing fue la segunda causa más común (16%), pero también la más cara (USD 4,91 millones). Por eso es importante crear un marco y una cultura de confianza cero, especialmente cuando se adopta la nube híbrida y una fuerza de trabajo distribuida.

“Confianza cero”, una de las claves para luchar contra el cibercrimen

─¿Qué es la Confianza Cero?

─Zero Trust o Zero Confidence es un marco que asume que la seguridad de una organización ya se ha visto comprometida. Ayuda a organizar y crear estrategias con un enfoque integral para contrarrestar diferentes vectores de amenazas. Las organizaciones deben renunciar a la prevención y poner los sistemas de seguridad a la ofensiva para derrotar a los atacantes. Muchos equipos de seguridad hoy en día, sin saberlo, construyen una red de “baja confianza”, no confianza cero. Para resolver esto, debemos mirar las redes desde la perspectiva de un atacante, comportándose con nuestro entorno. como si estuviera comprometido y bajo ataque.

─¿Cuál es el mayor error que cometen empresas, estados e instituciones en materia de seguridad informática?

─Precisamente: exceso de confianza. La esperanza no es una estrategia de seguridad. Las buenas estrategias combinadas con las tecnologías adecuadas están marcando la diferencia. Cuanto más nos resistamos a la idea de Zero Trust, más brechas de alto impacto veremos que no se identifican y contienen rápidamente.

─¿Qué debe hacer una empresa en caso de filtración de datos?

─Para las organizaciones recomendamos estar realmente preparados. Contar con manuales de respuesta a incidentes. La forma en que su equipo responde (o no) en el momento crítico puede marcar la diferencia en la cantidad de tiempo y dinero que se pierde identificando, respondiendo y contener un ataque. Cree planes concretos, pruébelos regularmente y piense más allá de los componentes técnicos de un plan de respuesta.

─¿Y los usuarios? ¿Qué deben hacer cuando descubren que sus datos se filtraron?

─Para los usuarios, la mejor protección es conocer las amenazas e implementar hábitos digitales inteligentes. Sin embargo, si alguien es víctima de un ciberataque, debe denunciarlo. Si es un usuario corporativo, deberá informar al equipo de seguridad de la empresa o si es un usuario personal, deberías decirle a tus amigos y familiares para que estén más atentos a correos electrónicos, mensajes de texto o enlaces sospechosos que puedan parecer legítimos, es decir, que parecen haber sido enviados por la persona que sufrió el ciberataque. Además, puede comunicarse de inmediato con las instituciones relevantes (por ejemplo, bancos) y proveedores para que puedan monitorear sus cuentas en busca de cualquier actividad sospechosa.

─¿Deben cambiar sus contraseñas regularmente?

─Diría que el siguiente paso es actualizar todas las contraseñas de cuentas relevantes y, cuando corresponda, agregar una capa adicional de seguridad, como la autenticación multifactor (AMF). Las contraseñas ideales incluyen frases largas sin sentido, que combinan letras, números y caracteres especiales. No se recomienda reutilizar las mismas contraseñas en varias cuentas, si una está comprometida, es posible que las demás también lo estén. Otras acciones que los usuarios pueden tomar para protegerse incluyen el uso de administradores de contraseñas, mentir en preguntas de seguridad, utilizar autenticación biométrica, entre otros.

SL

mira también

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *