Las violaciones de la seguridad cibernética pueden causar importantes pérdidas financieras a las organizaciones. Los actores de amenazas pueden participar en actividades maliciosas como robar propiedad intelectual (IP), mantener sistemas como rehenes mediante ataques de ransomware o hacerse pasar por partes confiables para obtener acceso no autorizado a las redes. Estas violaciones también pueden dañar la reputación de la organización y provocar una disminución de la competitividad y una pérdida de ingresos para las empresas. Incluso el proceso de respuesta a incidentes de seguridad puede generar costos, desviando valiosos recursos de soporte de TI de otras funciones vitales de TI. Para abordar eficazmente estas amenazas, las organizaciones deben centrar estratégicamente sus esfuerzos de ciberseguridad en los tipos de ataques que tienen más probabilidades de afectarlas a ellas y a su industria específica.
Director senior de servicios de consultoría de seguridad de Verizon.
Patrones de ataque costosos
No es realista eliminar todos los riesgos de ciberseguridad. En cambio, las organizaciones harían bien en secuestrar los patrones de ataque que plantean las mayores amenazas, aquellos que tienen más probabilidades de cobrar grandes sumas de dinero a los actores de amenazas. El ransomware y las excusas se encuentran entre esos patrones de ataque. Un ataque de ransomware le cuesta a una organización más de $45,000 en promedio, según el Informe de investigaciones de violaciones de datos (DBIR) de 2024 de Verizon, y puede ascender a millones en algunos casos. Este patrón de ataque puede ejercer una enorme presión sobre las organizaciones que no pueden permitirse un tiempo de inactividad. Para estas organizaciones, no existe una buena opción. O pagar el rescate y perder dinero, o sufrir un tiempo de inactividad al intentar restaurar los sistemas y perder dinero.
Las excusas no sólo son costosas sino que también son cada vez más comunes y representan una cuarta parte de los ciberataques con motivación financiera. A menudo se utiliza para llevar a cabo ataques de correo electrónico empresarial (BEC), que cuestan a las organizaciones un promedio de 50 000 dólares. Los ataques BEC pueden ser particularmente peligrosos porque a menudo se dirigen a ejecutivos de alto nivel, como los de la alta dirección, que normalmente tienen acceso a altos niveles. información confidencial Puede suponer que sus cuentas son las más seguras, pero a menudo ese no es el caso porque es más probable que TI haga excepciones al protocolo de seguridad para ellas.
industrias de alto riesgo
Las industrias con infraestructura crítica o información confidencial suelen ser objetivos de alto valor para los actores de amenazas. Como se indicó en la sección anterior, el ransomware puede ser particularmente destructivo en este caso.
Por ejemplo, un fabricante no puede permitirse el lujo de que una línea de producción de su fábrica esté cerrada durante un período prolongado. El impacto puede afectar a toda la cadena de suministro, donde los costos pueden crecer exponencialmente. Esto puede afectar las relaciones de un fabricante con proveedores y minoristas, erosionando potencialmente su posición en la industria. A medida que aumenta la presión, es probable que un fabricante sienta una mayor presión para pagar el rescate. Una nueva actualización de la directiva NIS2 para imponer una mejor seguridad de las redes y los sistemas de información dentro de las empresas críticas. El alcance de la aplicación ahora se extiende a entidades críticas (esenciales e importantes) adicionales (más de 50 organizaciones de empleados).
Los hospitales y otras organizaciones sanitarias se enfrentan a una doble amenaza: la información confidencial de los pacientes cae en manos equivocadas y el riesgo de que equipos médicos críticos para salvar vidas, como las bombas de infusión, se vean comprometidos. Los registros de pacientes filtrados pueden arruinar la reputación de una organización de atención médica, mientras que los equipos médicos comprometidos pueden obligar a un hospital a pagar un rescate para que la salud de sus pacientes no se vea amenazada.
La amenaza del error humano
Los actores de amenazas suelen tener cómplices involuntarios: los empleados de la empresa. Más de dos tercios (68%) de las infracciones son causadas por errores humanos no maliciosos (DBIR), como cuando un empleado hace clic accidentalmente en un correo electrónico o enlace de texto malicioso, lo que provoca una violación de seguridad. Los empleados pueden ser engañados mediante tácticas de excusa, lo que resulta en un ataque BEC. A veces ni siquiera son víctimas de un ciberataque. Simplemente envían información confidencial al correo electrónico equivocado, como por ejemplo un trabajador de la salud que envía información confidencial de un paciente a un destinatario no deseado.
Reducir el riesgo financiero de infracciones
Para ayudar a reducir el riesgo financiero de violaciones de seguridad, una organización necesita identificar las amenazas más comunes y las más destructivas (especialmente aquellas con el mayor costo financiero). Como fabricante, el peor de los casos podría ser que una línea de producción fuera rehén de un actor amenazante. Prepararse para este escenario requiere un plan de contingencia que incluya recuperación ante desastres, que también puede aplicarse a eventos catastróficos. En un entorno hospitalario, la entrega errónea es una causa común, cuando los trabajadores de la salud envían un correo electrónico a la dirección incorrecta, como se mencionó anteriormente. Los controles de acceso mejorados pueden ayudar a prevenir estos y otros errores.
En medio de los debates sobre las identidades digitales, las identidades no humanas (NHI) a menudo se pasan por alto y se marginan. Los NHI abarcan una amplia gama de identidades digitales vinculadas a aplicaciones, servicios y máquinas. Estos incluyen bots, tokens OAuth, claves API y cuentas de servicio: credenciales que permiten a las máquinas autenticarse, acceder a recursos y comunicarse entre sí en entornos tanto críticos como no críticos. Las organizaciones en esta área deben considerar cuidadosamente la gestión de organizaciones que brinden una cobertura integral para permitir protecciones efectivas que minimicen la exposición al riesgo.
Debido a que el uso del error humano es a menudo el camino para los actores de amenazas, capacitar a la fuerza laboral sobre las mejores prácticas de ciberseguridad y los patrones de ataque que probablemente vean puede ser de gran ayuda para reducir la exposición organizacional, pero la capacitación de los empleados por sí sola no es suficiente. Para reducir el costo financiero de las violaciones de seguridad, las organizaciones deben invertir en soluciones sólidas de seguridad perimetral para detectar amenazas. Dicen que necesitas dinero para ganar dinero. Bueno, también se necesita dinero para ahorrar dinero.
Hemos introducido la mejor protección contra el robo de identidad.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si estás interesado en donar, descubre más aquí: