*Por Juan Franciso García, Director IBM Security México
COVID-19
ha obligado a gran parte de la fuerza laboral global a hacer la
transición al trabajo desde casa, y ahora más que nunca las empresas
están accediendo a datos confidenciales a través de nuevas operaciones
de negocio remotas basadas en la nube. Este rápido cambio tecnológico,
combinado con nuevas formas de acceder a los datos, genera más
oportunidades para incidentes de seguridad, sobre todo si las
organizaciones no se aseguran de tener las herramientas y políticas
adecuadas.
En este sentido, según un estudio
reciente de IBM, más de la mitad de los empleados encuestados que
recién comienzan a trabajar desde casa debido a la pandemia no han
recibido nuevas directrices sobre cómo deben gestionar la información de
identificación personal de los clientes, a pesar de la dinámica de los
riesgos asociados al cambio.
Frente
a estos desafíos, es importante que los líderes de las organizaciones
comprendan los riesgos y los costos que podrían enfrentar si quedan
expuestos los datos de clientes u otros datos confidenciales. IBM
Security acaba de publicar el informe “Cost of a Data Breach”,
realizado por Ponemon Institute, que arroja luz sobre los daños
financieros que se producen como consecuencia de una violación de datos.
Según el informe, el 70% de las empresas que adoptaron el teletrabajo
debido a la pandemia dijeron que esperan ver un aumento en los costos
futuros resultantes de violaciones de datos durante el cambio global a
entornos de trabajo remotos.
Sobre
la base de un análisis pormenorizado de más de 500 violaciones de datos
del mundo real, el informe revela que estos incidentes les han costado a
las compañías un promedio de USD 3.86 millones por incidente,
globalmente, y las cuentas de los empleados comprometidos fueron la
causa raíz más costosa. En América
Latina, empresas de México, Argentina, Chile y Colombia vieron un costo
promedio de las violaciones de datos de US$ 1,68 millones (40 millones y
250 mil pesos Mexicanos).
El
80% de las violaciones de datos estudiadas en el informe global dio
como resultado la exposición de la información de identificación
personal de los clientes, que de todos los tipos de datos expuestos en
estas violaciones, fue el más costoso.
El
estudio también puntualizó que las credenciales robadas o comprometidas
y las configuraciones incorrectas en la nube fueron las causas más
comunes de las intrusiones maliciosas en las organizaciones, y
representan casi el 40% de los incidentes maliciosos. Las empresas deben
repensar su estrategia de seguridad y reconsiderar cómo autentican a
los usuarios y el alcance del acceso que les otorgan, especialmente en
estos momentos, ya que gran parte de la fuerza laboral está trabajando
más allá de los parámetros de red tradicionales.
Entonces, ¿qué pueden hacer las empresas para ayudar a minimizar el impacto de una violación de datos?
Un
hallazgo importante del estudio fue una diferencia creciente en los
costos de incumplimiento entre las empresas que implementan tecnologías
de seguridad avanzadas y las que se quedan atrás. De hecho, existen
ahorros promedio de USD 3.58 millones para las empresas estudiadas en el
informe, que poseen automatización de seguridad completamente
implementada en comparación con aquellas que aún no han implementado
este tipo de tecnología.
La
automatización de la seguridad también conduce a un tiempo mucho menor
en la respuesta a infracciones, un factor clave que reduce los costos de
las violaciones: la inteligencia artificial, machine learning, analytics
y otras formas de automatización de la seguridad permitieron a las
empresas responder a las violaciones de datos más del 27% más rápido, en
promedio.
Sin
ninguna herramienta de seguridad avanzada, se puede tardar en promedio
74 días adicionales para identificar y contener una violación de datos.
Mientras que los ciclos de violaciones más prolongados pueden significar
millones de dólares adicionales en costos para las organizaciones, una
automatización de la seguridad completamente implementada puede reducir
los costos a más de la mitad, lo cual equivale a dar una respuesta mucho
más rápida – y menos costosa—a las violaciones de seguridad.
No hay comentarios:
Publicar un comentario