también trasladan el costo a los usuarios


Las filtraciones de datos, o “data leaks”, mostraron ser un problema enorme para empresas y Estados de todo el mundo. En Argentina, casos como la puesta en venta de datos de ciudadanos argentinos del Renaper en lo público y el hackeo a Osde en lo privado, fueron dos casos que encendieron las alarmas. Y ahora IBM advierte un dato llamativo: en el 60% de los casos, los costos los pagan los usuarios.

La histórica compañía de informática publicó publicó su informe anual Cost of a Data Breach Report el mes pasado, donde revela que las filtraciones de datos son más costosas y tienen mayor impacto que nunca, con un costo promedio de 2.09 millones de dólares en América Latina, el mayor en la historia del informe.

“Con un aumento de los costos por filtraciones de datos de casi un 15% en la región, comparado con el año anterior, los hallazgos sugieren que estos incidentes también pueden estar contribuyendo al aumento de los precios en bienes y servicios. De hecho, el 60% de las organizaciones a nivel global incrementaron los precios de sus productos o servicios”, advierten desde IBM Security.

Si se tiene en cuenta que grandes empresas como Mercado Libre y Globant también sufrieron filtraciones de datos, el problema denota que no se trata de cuánto músculo tengan en lo económico, sino cuán preparados están.

Acá, Pamela Skokanovic, Directora de Ciberseguridad para IBM Argentina, Uruguay y Paraguay, contó a Clarín cuáles son los descubrimientos más relevantes de este estudio.

Centro de almacenamiento de Mercado Libre, una de las empresas que sufrió un leak este año. (Foto Mercado Libre)


Centro de almacenamiento de Mercado Libre, una de las empresas que sufrió un leak este año. (Foto Mercado Libre)

─¿Cuál es la relación entre aumento de precios y filtraciones de datos?

─De acuerdo al informe anual Cost of a Data Breach Report 2022, realizado por IBM Security, pudimos observar que un 60% de las organizaciones a nivel global que sufrieron una filtración de datos, aumentaron los precios de sus productos o servicios. Al mismo tiempo, el 83% de las empresas que sufrieron una filtración de datos, experimentaron esta situación más de una vez en su vida, y este impacto general en las empresas contribuye a trasladar los costos a los consumidores.

─¿Cómo es la situación en América Latina?

─En la región, los costos por filtraciones de datos se incrementaron casi un 15% comparado con el año anterior, alcanzando cifras récord: USD 2.09 millones de dólares. Los hallazgos sugieren que estos incidentes también pueden estar contribuyendo a la suba de precios de bienes y servicios, que se suman a otros factores de aumento de costos a nivel global como: la inflación, problemas en la cadena de suministro, entre otros.

─Los usuarios suelen minimizar las filtraciones, ya que asumen que sus datos ya los tienen empresas como Apple o Google. ¿Qué son, exactamente, los “data leak”?

─Una filtración de datos es un evento en el que el nombre de una persona, registro médico y/o financiero o una tarjeta de débito, entre otros, se ponen en riesgo, ya sea en formato electrónico o en papel. Un registro comprometido es información que identifica a la persona física (individuo) cuya información se ha perdido o ha sido robada en una filtración de datos. Las infracciones incluidas en el estudio oscilan entre 2.200 y 102.000 registros comprometidos. Bases de datos con el nombre de una persona, información de la tarjeta de crédito y otros datos de identificación personal (PII) o un registro de salud con el nombre del titular de la póliza y la información de pago.

─También hubo muchos casos de ransomware en la región, desde empresas como Osde hasta el Senado de la Nación en Argentina. ¿Por qué IBM sostiene que no hay que negociar con ciberdelincuentes?

─Las víctimas de ransomware que optaron por pagar las demandas de rescate ahorraron alrededor de USD 630.000 dólares en costos promedio vs quienes no pagaron, pero esto no incluye el monto del rescate. Al tener en cuenta el precio del rescate, un promedio de USD 800.000 dólares, quienes pagan no tienen mayores beneficios, mientras que pueden estar financiando sin saberlo futuros ataques y se exponen a enfrentar delitos federales. Ese dinero se puede aprovechar para la respuesta y recuperación de la misma empresa. Además, los atacantes vuelven a visitar a los objetivos que están dispuestos a pagar. Un informe de Cybereason (2022) encontró que casi el 80% de quienes pagaron rescate sufrieron un segundo ataque, a menudo del mismo atacante.

El costo económico, un gasto oculto

Migraciones también sufrió una filtración importante. (Foto: AA 2000)


Migraciones también sufrió una filtración importante. (Foto: AA 2000)

─¿Qué consecuencias genera una filtración?

─Esto implica numerosas cuestiones, la primera es que el consumidor pierde el control sobre su información, no sabe quién tiene acceso a ella ni para qué la va a utilizar. Por otro lado, erosiona la confianza entre los usuarios y las organizaciones, porque estas fallaron en su obligación de proteger sus datos.

─Además, el estudio detecta un incremento en los costos de los usuarios. ¿Cómo es esto?

─Los consumidores no saben cuándo están pagando más por el costo de una filtración. Es una especie de “impuesto cibernético”, donde las empresas transfieren algunos de los costos de una filtración a los clientes. Cuando una empresa aumenta sus precios, afecta a los socios, clientes, consumidores y, en última instancia, los precios más altos crean una reacción en cadena que perjudica la economía. Por ejemplo, en 2021, los precios del combustible subieron un 10% debido al ataque del ransomware Colonial Pipeline.

Colonial Pipeline, una de las filtraciones que impactó en el precio del combustible que pagaron los usuarios. Foto Reuters


Colonial Pipeline, una de las filtraciones que impactó en el precio del combustible que pagaron los usuarios. Foto Reuters

─¿Y en América Latina?

─Aquí las industrias que observaron el mayor costo por registro en una filtración son salud (128 dólares), servicios financieros (124 dólares) y el sector servicios (111 dólares).

─¿Qué costo tienen las filtraciones por ingeniería social, un tipo de ataque que afectó a gigantes de la región como Mercado Libre y Globant?

─De acuerdo al informe, el vector más común para una filtración de datos fueron las Credenciales comprometidas (19%) con un costo promedio de USD 4.5 millones y el tiempo de detección más largo: 243 días para identificar la brecha y otros 84 días para contenerla. Mientras que el phishing fue la segunda causa más común (16%), pero también la más costosa (USD 4.91 millones). Por eso es importante crear un marco y una cultura de Zero Trust, especialmente al adoptar la nube híbrida y una fuerza de trabajo distribuida.

“Confianza cero”, una de las claves para combatir el ciberdelito

─¿Qué es Zero Trust?

─La Zero Trust o Confianza Cero es un marco que asume que la seguridad de una organización ya fue comprometida. Ayuda a organizar y elaborar estrategias con un enfoque exhaustivo para contrarrestar los diferentes vectores de amenazas. Las organizaciones deben renunciar a la prevención y poner los sistemas de seguridad a la ofensiva para vencer a los atacantes. En la actualidad, muchos equipos de seguridad están construyendo, sin saberlo, una red de «menor confianza», no de confianza cero. Para resolver esto, debemos mirar las redes desde la perspectiva de un atacante, comportándonos con nuestro entorno como si estuviera comprometido y bajo ataque.

─¿Cuál es el error más grande que cometen las empresas, estados e instituciones en materia de seguridad informática?

─Precisamente: el exceso de confianza. La esperanza no es una estrategia de seguridad. Las buenas estrategias combinadas con las tecnologías correctas están marcando la diferencia. Cuanto más nos resistamos a la idea de Zero Trust, veremos más infracciones de alto impacto que no se identifican y contienen rápidamente.

─¿Qué debe hacer una empresa ante una filtración de datos?

─Para las organizaciones recomendamos estar realmente preparado. Tener manuales de respuesta a incidentes. La forma en que su equipo responda (o no) en el momento crítico puede marcar la diferencia en la cantidad de tiempo y dinero que se pierde para identificar, responder y contener un ataque. Crear planes concretos, póngalos a prueba regularmente y piense más allá de los componentes técnicos de un plan de respuesta.

─¿Y los usuarios? ¿Qué deben hacer cuando se enteran de que sus datos están filtrados?

─Para los usuarios, la mejor protección es conocer las amenazas e implementar hábitos digitales inteligentes. Sin embargo, si alguien es víctima de un ciberataque debe informarlo. Si se trata de un usuario corporativo, debe poner en conocimiento al equipo de seguridad de la empresa o si se trata de un usuario personal, debe avisar a sus amigos y familiares para que estén más atentos a los correos electrónicos, mensajes de texto o links sospechosos que pueden parecer legítimos, es decir, que aparentan haber sido enviados por la persona que sufrió el ciberataque. Además, puede comunicarse de inmediato con las instituciones relevantes (por ejemplo, bancos) y proveedores para que puedan vigilar sus cuentas en busca de cualquier actividad sospechosa.

─¿Deben cambiar sus contraseñas regularmente?

─Diría que el siguiente paso es actualizar todas las contraseñas de las cuentas relevantes y, cuando corresponda, agregar una capa extra de seguridad como la autenticación multifactor (MFA). Las contraseñas ideales incluyen frases largas sin sentido, combinando letras, números y caracteres especiales. No se recomienda reutilizar las mismas contraseñas en múltiples cuentas, si una se ve comprometida, es factible que las demás también lo estén. Otras acciones que pueden tomar los usuarios para protegerse incluyen el uso de administradores de contraseñas, mentir en las pregunta de seguridad, usar la autenticación biométrica, entre otras.

SL

Mirá también