Visión general

Tome medidas a partir de las conclusiones y recomendaciones

La mejor manera de prevenir y responder a las vulneraciones de datos es aprender por qué y cómo suceden. Lea el informe Coste de una vulneración de datos de 2022 de IBM® Security para conocer el origen de las vulneraciones, los riesgos financieros y las soluciones que pueden marcar la diferencia. A continuación, actúe según las recomendaciones siguientes para mejorar la protección de su organización.

Conclusión 1

Los costes de una vulneración de datos alcanzan un nivel récord

Los costes de una vulneración de datos alcanzaron de media los 4,35 millones de USD en 2022, lo que representa un aumento del 3 % respecto a 2021 y un récord histórico en los 17 años que se ha publicado el Informe de coste de una vulneración de datos. La inflación afectó a las personas y las organizaciones en general, y el 60 % de las organizaciones afectadas por las vulneraciones repercutieron el aumento de los costes en sus clientes. Afortunadamente, la adopción de un modelo de seguridad de confianza cero ayudó a reducir los costes en 1,5 millones de USD y a prevenir el acceso no autorizado a los datos confidenciales.

Descubra cómo reducir los costes con confianza cero

Reduzca el riesgo y los costes de seguridad para ofrecer resultados empresariales con una estrategia de confianza cero.

Aplique un enfoque ágil de seguridad

Asista a un taller de contextualización gratuito de dos horas sobre la confianza cero con IBM® Garage.

Conclusión 2

Las megavulneraciones podrían multiplicar su coste por 100

La mayoría de las vulneraciones se miden en miles de registros de datos. No obstante, para las vulneraciones que pierden millones de registros, los costes se multiplican exponencialmente. El coste medio de una megavulneración de 50 millones de registros o más alcanzó los 387 millones de USD en 2022, más de 100 veces más que el coste medio general de una vulneración de datos. Las inversiones en tecnologías como SIEM y SOAR utilizan la IA y la automatización para reducir esos costes mejorando los tiempos de detección y respuesta.

Acelere la detección de amenazas con IA

Actúe rápidamente con conclusiones de seguridad mejoradas mediante la detección automática de amenazas.

Responda más rápido con la automatización

Acelere la respuesta a incidentes con la automatización y la estandarización de procesos.

Conclusión 3

Las organizaciones atacadas suelen ser víctimas repetidas

De las organizaciones afectadas por vulneraciones del estudio, el 83 % han sido atacadas más de una vez y solo el 17 % de las vulneraciones era la primera vez que se producían. Significativamente, casi la mitad de todas las infracciones vulneraciones afectaron a datos en el cloud. Debe proteger los datos confidenciales en el entorno local y en el cloud utilizando las políticas y el cifrado. El ahorro medio del coste de las vulneraciones asociado con unas prácticas maduras de seguridad en el cloud fue de 720 000 USD, en comparación con la ausencia de prácticas de seguridad en el cloud.

Proteja los despliegues en el cloud

Mida su posición de seguridad, por ejemplo, la clasificación de datos, con una autoevaluación.

Automatice la protección de datos

Proteja sus datos allí donde residan para garantizar una conformidad más rápida y un menor coste de propiedad.

Conclusión 4

Las organizaciones no contienen las vulneraciones lo suficientemente rápido

Se necesitan 277 días de media para identificar y contener una vulneración: 207 días para identificarla y 70 días para contenerla. Esto es un descenso del 3,5 % respecto al año anterior, cuando se necesitaban 287 días. Al mismo tiempo, los ciberataques son mucho más rápidos. El ransomware experimentó una reducción del 94 % en el tiempo de despliegue en solo dos años. Lo que antes requería dos meses se redujo a menos de cuatro días. Dicho esto, las organizaciones deben mejorar la protección de los puntos finales y los empleados remotos.

Proteja y supervise los dispositivos

Acelere la gestión y la seguridad de su personal de teletrabajo con una UEM basada en IA.

Impulse la seguridad de punto final con IA

Habilite la detección de punto final en tiempo real para bloquear el ransomware y el avance de otras amenazas.

Minimice la fricción para los usuarios

Conecte de forma segura cualquier identidad a cualquier recurso con inteligencia y contexto detallado.

Conclusión 5

Los equipos de respuesta a incidentes y preparación reducen los costes

Las organizaciones con una respuesta a incidentes (IR) optimizada han experimentado uno de los mayores ahorros de costes. De hecho, el ahorro del coste de las vulneraciones fue de 2,66 millones de USD para las organizaciones con un equipo de IR y un plan de IR probado regularmente, en comparación con la ausencia de equipos o pruebas. Los equipos de IR estuvieron entre las tres principales medidas de ahorro de costes, junto con las plataformas de seguridad que utilizan IA y un enfoque de DevSecOps.

Reserve una consulta de preparación para IR

Cree y pruebe las guías de referencia de IR con simulaciones de adversario y ejercicios de gestión de la superficie de ataque.

Conozca su superficie de ataque

Identifique los activos expuestos al exterior visibles para los atacantes y priorice las exposiciones de alto riesgo.