Michelle Alvarez , investigadora y editora de amenazas de IBM:
“Aunque se planteó hace varios años, esta pregunta sigue siendo, lamentablemente, relevante hoy en día. De hecho, según un informe, el número de registros que se expusieron en el primer semestre de 2017 es mayor que el número de todo 2016. Y en más de 4 mil millones, el número de registros filtrados en 2016 ya era más del doble que de los dos años anteriores combinados.
Esta pregunta también se dirige potencialmente a múltiples audiencias: gobierno, aplicación de la ley, corporaciones e individuos. Las corporaciones se pueden dividir en los proveedores de software, dispositivos, etc. y las organizaciones o consumidores de esos productos. Todos tienen un papel que desempeñar en la seguridad cibernética. Dado que profundizar en las recomendaciones para cada uno de estos grupos podría generar varios artículos largos, me centraré en lo que mejor sé y eso es hablar sobre lo que las corporaciones pueden hacer para mitigar los riesgos y reducir los costos de una violación de datos. Después de todo, la “gravedad” de un ataque o violación a menudo tiene una correlación directa con los costos involucrados para responder y remediar la violación.
- ¿Cuáles son algunos ciberataques famosos de la historia?
- ¿Qué importancia tiene la adquisición de Blue Coat Systems por Symantec por $ 4,65 mil millones?
- ¿Las máquinas de bajo nivel como los automóviles y los aviones corren riesgos de seguridad cibernética?
- ¿Puede un hacker simplemente escribir un programa para generar todos los caracteres posibles que puede contener una contraseña?
- ¿De qué manera se adjunta un virus a un programa de computadora?
Afortunadamente, ya existe un estudio que describe claramente el impacto de 20 factores que pueden aumentar o disminuir el costo de una violación de datos. De acuerdo con el Estudio de Costos de Infracción de Datos de 2017 del Instituto Ponemon, patrocinado por IBM, la forma número uno de reducir el costo de una violación de datos es con un equipo de respuesta a incidentes (IR). La frase ‘el tiempo es dinero’ nunca es más aplicable cuando ocurre una violación y no tener un Plan de Respuesta a Incidentes de Seguridad Cibernética (CSIRP) efectivo podría resultar en una gran cantidad de tiempo y dinero desperdiciados. Algunos de los factores que pueden contribuir al aumento de los costos incluyen la participación de terceros en una infracción y una extensa migración a la nube en el momento de la infracción.
Si bien las corporaciones pueden no ser capaces de reducir la frecuencia de los ataques, alimentadas en gran medida por el aumento del cibercrimen organizado y el éxito de la extorsión cibernética, como los ataques de ransomware, ciertamente pueden reducir el impacto de estos ataques. Las soluciones de gobernanza, gestión de riesgos y cumplimiento (GRC) pueden ayudar a las organizaciones a mejorar su capacidad de detectar y escalar una violación de datos “.
Cualquier información que proporcione IBM no es asesoramiento legal.