Como en otros lugares, los costos de las filtraciones de datos en el Reino Unido siguen aumentando. La última edición (19.ª) del IBM Costo de una violación de datos Un informe sitúa la cifra en 4.5 millones de dólares (3.6 millones de libras esterlinas) por infracción en el Reino Unido, lo que supone un aumento interanual del 5 %. En cambio, la cifra global aumentó un 10 % anual hasta alcanzar casi los 4.9 millones de dólares (3.8 millones de libras esterlinas). Sin embargo, aunque estamos obteniendo resultados ligeramente mejores que el promedio mundial, no es momento de caer en la autocomplacencia. Las organizaciones deberían hacer todo lo posible para minimizar tanto los incidentes como los costes.

Afortunadamente, el informe contiene una gran cantidad de datos para ayudarle a orientar su estrategia de ciberseguridad.

Principales conclusiones del Reino Unido

El desglose del Reino Unido contiene algunas estadísticas interesantes. Casi dos quintas partes (38 %) de las infracciones estudiadas involucran datos almacenados en múltiples entornos locales y en la nube. Son las que tardan más en identificarse y contenerse (258 días) a pesar de que su costo es apenas inferior al promedio (£3.5 millones). Dado que la mayoría de las organizaciones Hoy en día, ejecutamos nubes híbridas y multicloud. En los entornos empresariales, la visibilidad y el control de estos sistemas son cada vez más críticos.

Quizás la información más útil del informe se refiere a los factores clave que aumentan y disminuyen los costos de las infracciones.

Los tres factores principales que aumentan los costos de las infracciones para las organizaciones del Reino Unido son:

  • Incumplimiento de la normativa (que sumó un promedio de £287,000 por infracción)
  • Entorno de IoT/OT vulnerado o afectado (£246,000 XNUMX)
  • Violaciones de la cadena de suministro (£241,000)

Lo sabemos por ISMS.online Informe sobre el estado de la seguridad de la información 2024 que una quinta parte de las organizaciones del Reino Unido han sufrido infracciones de dispositivos IoT (20%) y de la cadena de suministro (18%) durante el año pasado. Y que el importe medio de las multas reglamentarias que afectan a las empresas aumentó un 3.5% anual hasta las 258,000 libras esterlinas. De hecho, el 70% de las organizaciones recibieron multas por infracciones superiores a las 100,000 libras esterlinas durante el año pasado. Por tanto, encontrar las mejores prácticas para mitigar los riesgos de IoT, de la cadena de suministro y de la normativa debería ser una prioridad.

Otros factores que podrían incrementar los costos de las infracciones incluyen:

  • Credenciales robadas o comprometidas. Este fue el vector de ataque más común, representando el 15 % de las infracciones estudiadas por IBM y con un costo de casi £4.3 millones por infracción
  • El phishing representó el segundo mayor número de infracciones (12%) y un coste medio de 3.6 millones de libras. También fue el principal incidente de ciberseguridad experimentado en los últimos 12 meses, según ISMS.online (39%).
  • Correo electrónico empresarial comprometido (11% y £4 millones)
  • Personas con información privilegiada maliciosa (10% y 4.4 millones de libras)

Sin embargo, no todo está perdido. El estudio también revela que la implementación de la IA y la automatización está en aumento y podría tener un impacto positivo significativo en los costos de las infracciones. Alrededor del 71 % de las organizaciones del Reino Unido afirman estar implementando estas herramientas en su centro de operaciones de seguridad (SOC), un 13 % más anualmente y más que el promedio mundial (66 %). La cifra también es significativamente mayor que la proporción (26 %) de encuestados que, según ISMS.online, están adoptando nuevas tecnologías como la IA y el aprendizaje automático (ML) para la seguridad, aunque entre estos también se incluyen encuestados de EE. UU. y Australia.

Aun así, IBM afirma que al hacerlo se puede acelerar la detección y contención de incidentes en 106 días. Por lo tanto, tal vez no sea sorprendente que tres cuartas partes (76 %) de los profesionales de seguridad a los que ISMS.online preguntó en los EE. UU., el Reino Unido y Australia crean que la tecnología de IA y ML está mejorando la seguridad de la información. Tienen razón en pensarlo; las herramientas de asistencia de IA generativa pueden ayudar a cerrar las brechas de habilidades de los analistas del SOC al resumir información compleja, sugerir próximos pasos e incluso ayudar con las consultas de búsqueda de amenazas. Y otros algoritmos de IA se pueden configurar para que funcionen filtrando el ruido de alerta para ayudar con el triaje y la priorización, lo que en última instancia aumenta la productividad de los analistas.

Según IBM, las empresas del Reino Unido afectadas descubrieron que los costes eran 1.1 millones de libras más bajos cuando se implementaron dichas herramientas.

La imagen global

A nivel mundial, IBM afirma que más de la mitad de las organizaciones tienen una escasez de personal de seguridad “severa” o “de alto nivel”, lo que aumenta los costos en un promedio de $1.8 millones. Los datos de ISMS.online revelan que casi un tercio (31%) de las empresas creen que la escasez de habilidades en seguridad es un desafío importante. Sin embargo, también hay algunos hallazgos más positivos.

A nivel mundial, el ciclo de vida promedio de las violaciones de datos alcanzó un mínimo de siete años de 258 días, en comparación con los 277 días anteriores. Si bien todavía se tarda demasiado en identificar y contener los incidentes, la cifra va en la dirección correcta. Además, el 42 % de las violaciones ahora son detectadas por equipos corporativos internos, en comparación con el 33 % del año pasado. Esto permitió ahorrar casi un millón de dólares por violación en comparación con un incidente revelado por un atacante, que podría haber cifrado la red con ransomware, por ejemplo.

En ese sentido, también hay un consejo sabio para los ejecutivos legales y empresariales. Quienes se relacionan con las fuerzas del orden ahorran casi un millón de dólares en promedio, sin incluir el rescate. Las fuerzas del orden a menudo tienen acceso a claves de descifrado y otra información que se puede utilizar para mitigar el riesgo de violación de datos y recuperar los fondos extorsionados.

Otras formas de reducir los costos de las infracciones

A nivel mundial, la capacitación de los empleados (258,629 dólares) y los conocimientos de IA y ML (258,538 dólares) son los dos factores principales que conducen a una reducción de los costos de las filtraciones de datos. Siempre que se implementen como parte de un enfoque holístico, basado en procesos y basado en las mejores prácticas para la gestión del riesgo cibernético, parecen ser dos primeros pasos obvios para ayudar a mitigar el daño financiero resultante de las filtraciones de datos.

Chris Bates, CISO de SandboxAQ, dice que tanto la IA como la automatización pueden agregar valor para los analistas del SOC.

“La IA se está utilizando en el SOC para acelerar la respuesta y proporcionar un mejor contexto para que los intervinientes puedan actuar más rápido. También se está utilizando para realizar detecciones avanzadas en muchas fuentes de datos y registros diferentes”, explica a ISMS.online.

“La automatización es clave para cualquier SOC; permite a los analistas ejecutar manuales de respuestas con un clic o un comando, que son estándar, repetibles y rápidos. Se puede utilizar una automatización adicional para controlar la calidad o probar las reglas personalizadas que crean los analistas del SOC, para verificar que sigan funcionando de manera continua”.

Más allá de esto, las organizaciones deberían considerar marcos y estándares de mejores prácticas como ISO 27001, SOC2 y NIST CSF, según Akhil Mittal, gerente senior de consultoría de seguridad en Synopsys Software Integrity Group.

“Estos marcos son más que simples casillas de verificación; son guías prácticas para desarrollar prácticas de ciberseguridad sólidas. Al seguir estos estándares, las organizaciones pueden crear una cultura en la que la seguridad sea responsabilidad de todos. Esto significa implementar las mejores prácticas comprobadas y establecer procesos que reduzcan significativamente el riesgo y el impacto de las infracciones”, explica a ISMS.online.

“Cuando todos comprenden su papel en la protección de la información confidencial, la organización se vuelve más resistente a las amenazas. Se trata de ser proactivo en lugar de reactivo, lo que puede generar ahorros de costos sustanciales a largo plazo”.