Logotipo de Zephyrnet

Las iniciativas de confianza cero se estancan, ya que los costos de los ataques cibernéticos se disparan a $ 1 millón por incidente

Fecha:

Las organizaciones luchan contra la creciente pérdida de datos, el aumento del tiempo de inactividad y el aumento de los costos de recuperación debido a los ataques cibernéticos, por una suma de $ 1.06 millones en costos por incidente. Mientras tanto, el personal de seguridad de TI está estancado en la actualización de las defensas.

Eso es según el 2022 Índice de protección de datos global de Dell (GDPI) encuesta de 1,000 tomadores de decisiones de TI en 15 países y 14 industrias, que encontró que las organizaciones que experimentaron interrupciones también sufrieron un promedio de pérdida de datos de 2 TB y 19 horas de tiempo de inactividad. 

La mayoría de los encuestados (67 %) dijo que no confía en que sus medidas de protección de datos existentes sean suficientes para hacer frente a las amenazas de malware y ransomware. Un 63% dijo que no está muy seguro de que todos los datos críticos para el negocio puedan recuperarse de manera confiable en caso de un ciberataque destructivo.

Sus temores parecen fundados: casi la mitad de los encuestados (48 %) experimentó un ciberataque en los últimos 12 meses que impidió el acceso a sus datos (un aumento del 23 % desde 2021), y esa es una tendencia que Colm Keegan, consultor sénior de soluciones de protección de datos en Dell Technologies, dice que probablemente continuará. 

“El crecimiento y la mayor distribución de datos en el perímetro, el centro de datos central y múltiples entornos de nube pública están haciendo que sea extremadamente difícil para los administradores de TI proteger sus datos”, explica Keegan.

En el frente de la protección, la mayoría de las organizaciones se están quedando atrás; por ejemplo, el 91 % conoce o planea implementar una arquitectura de confianza cero, pero solo el 12 % está completamente implementado.

Y no solo falta una defensa avanzada: Keegan señala que el 69% de los encuestados afirmaron que simplemente no pueden cumplir con sus ventanas de respaldo para estar preparados para un ataque de ransomware.

Las estrategias de protección de datos enfrentan vientos en contra

Una de las principales razones por las que las estrategias de protección de datos están fallando es la falta de visibilidad de dónde residen esos datos y qué son, un problema exacerbado por la adopción rápida y continua de aplicaciones y contenedores nativos de la nube. Más de las tres cuartas partes de los encuestados dijeron que faltan soluciones comunes de protección de datos para estas tecnologías más nuevas.

“El setenta y dos por ciento dijo que no puede mantenerse al día con lo que hacen sus desarrolladores en la nube; es básicamente un punto ciego para ellos”, dice Keegan.

Claude Mandy, evangelista jefe de seguridad de datos en Symmetry Systems, un proveedor de soluciones de seguridad de datos en la nube híbrida, está de acuerdo en que la falta de visibilidad es la razón principal por la que fallan las estrategias actuales de protección de datos.

“Las organizaciones simplemente no saben qué datos tienen, dónde están, y mucho menos cómo están protegidos”, dice. “Desafortunadamente, muchas de las fallas en la protección de datos se pueden prevenir simplemente conociendo las respuestas a estas preguntas”.

Agrega que el problema se agrava por el cambio constante de datos dentro de una organización. Desde su perspectiva, la gran escala y complejidad de millones de objetos de datos individuales en miles de datos almacenados en múltiples nubes, multiplicado por una combinación aparentemente infinita de roles y permisos para miles de identidades de usuarios y máquinas, sería un desafío para los directores de seguridad de la información. (CISO) para asegurar incluso si fueran estáticos. No lo son, por lo que la situación es aún más desafiante.

Para empezar, en muchos casos, las organizaciones utilizan múltiples herramientas de seguridad de datos para diferentes silos de información, sin una integración general entre ellos.

“Los miles de millones de objetos se forman durante meses o años y cambian constantemente”, dice Mandy. “Esto se ve agravado aún más por los flujos de datos continuos, la acumulación de privilegios, la expansión de datos y la rotación organizacional, lo que da como resultado [visibilidad] de los datos que está lejos de ser ideal”.

Retrasos en la implementación de Zero Trust, a pesar del interés

La confianza cero es Creciendo en popularidad en la seguridad empresarial porque no confiar en los usuarios por defecto funciona bien para reducir el riesgo. De hecho, prácticamente todos los encuestados de GDPI indicaron que tienen la intención de implementar la confianza cero en sus entornos en algún momento.

Sin embargo, la implementación real no está ocurriendo a un ritmo rápido; como se mencionó, solo el 12 % de los encuestados indicó que se ha implementado completamente en una arquitectura de confianza cero en sus entornos. Según los investigadores, el problema principal es una deficiencia crítica en las habilidades de TI, particularmente en lo que se refiere a la recuperación cibernética y la protección de datos.

La escasez ampliamente informada de profesionales capacitados en seguridad cibernética está impulsando a la industria a tratar de encontrar soluciones creativas de reclutamiento y capacitación, pero solo 65 profesionales de seguridad cibernética están en la fuerza laboral por cada 100 trabajos disponibles. un estudio reciente muestra.

“Si no cuenta con profesionales de seguridad cibernética en el personal, es prácticamente imposible avanzar en la implementación de un marco de confianza cero, a menos que, por supuesto, confíe en los socios para que lo ayuden a lograrlo”, dice Keegan. “Ahora considere la demanda de estos recursos en el mercado. Al igual que las restricciones de la cadena de suministro, la demanda es alta y la oferta es baja”.

Patrick Tiquet, vicepresidente de seguridad y arquitectura de Keeper Security, un proveedor de software de ciberseguridad de confianza cero y conocimiento cero, dice que la administración de confianza cero puede ser un desafío incluso con personal a bordo.

“La implementación de [zero trust] es actualmente una estrategia común de protección de datos”, explica. "Sin embargo, para que [zero trust] sea efectivo, el acceso y los roles primero deben configurarse correctamente".

Esto significa garantizar que las personas adecuadas tengan acceso a los datos y recursos correctos dentro de la arquitectura de confianza cero. Deben implementarse roles que tengan un alcance adecuado para proteger los datos a los que puede acceder el rol, y configurar correctamente el acceso a los datos solo una vez ("configúrelo y olvídese", en otras palabras) no es suficiente.

“La organización debe mantener y administrar el acceso a los datos a lo largo del ciclo de vida de los datos ya medida que la organización crece”, agrega Tiquet. “Las organizaciones deben asegurarse de que, a medida que los equipos crezcan y cambien, el acceso otorgado a un rol específico siga siendo apropiado”.

Consolidación de proveedores en la lista de tareas pendientes

Keegan dice que es probable que haya algunas reestructuraciones en las organizaciones en términos de plataformas: muchos encuestados (85 %) dijeron que creen que verán un beneficio al reducir la cantidad de proveedores de protección de datos con los que trabajan.

“La investigación tiende a respaldar este sentimiento”, agrega. “Por ejemplo, aquellos que usaban un solo proveedor de protección de datos tuvieron muchos menos incidentes de pérdida de datos que aquellos que usaban múltiples proveedores”.

Asimismo, el costo de los incidentes de pérdida de datos resultantes de un ataque cibernético fue aproximadamente un 34 % más alto para aquellas organizaciones que trabajan con múltiples proveedores de protección de datos que para aquellas que usan un solo proveedor, según la encuesta.

John Bambenek, principal cazador de amenazas de Netenrich, una empresa de software como servicio (SaaS) de análisis de operaciones y seguridad, afirma que avalancha actual de fusiones y adquisiciones y consolidación en el mercado de la seguridad cibernética habla de esos conductores, pero advierte que los proveedores que intentan ser todo para todos los problemas de seguridad tienen sus propias desventajas.

“Cuanto más grandes son las empresas de tecnología, menos capacidad tienen para innovar y resolver problemas, lo que genera oportunidades para que nuevos proveedores intervengan con nuevas soluciones”, explica. “Es [un ciclo] que vemos de frenesí y estancamiento de fusiones y adquisiciones, luego entran nuevas empresas para innovar, y más fusiones y adquisiciones”.

Mientras tanto, Keegan dice que está escuchando llamados en la comunidad de analistas de que las organizaciones deben considerar cambiar sus inversiones de prevención de seguridad cibernética a resiliencia.

“Esto significa aceptar la inevitabilidad de que se produzcan violaciones de la seguridad”, señala. “Además, las empresas deben tener un plan que les permita recuperar sus datos críticos y aplicaciones comerciales de manera oportuna para cumplir con sus objetivos de nivel de servicio”.

punto_img

Información más reciente

punto_img