¿Cuánto tiempo de inactividad puede manejar su empresa?



Por qué todas las empresas necesitan resistencia cibernética y tiempos de recuperación rápidos.

Los incidentes cibernéticos en los últimos años han captado la atención de los ejecutivos de negocios. El Foro Económico Mundial «Informe de Riesgos Globales 2020«cita ataques cibernéticos entre los 10 principales riesgos comerciales actuales en términos de su probabilidad de ocurrencia y la capacidad de infligir daños catastróficos. Según PwC»Encuesta world wide de CEO, «El 53% de los CEOs estadounidenses están perdiendo el sueño por la posibilidad de que las amenazas cibernéticas destruyan las perspectivas de crecimiento de su compañía.

¿Recuerdas el huracán Katrina, el brutal huracán de categoría 5 que azotó Florida y Louisiana en 2005? Causando un alucinante $ 125 mil millones en daños, fue el desastre purely natural más destructivo de los Estados Unidos. Aún así, la legendaria aseguradora Lloyd&#39s of London prevenido en 2017, los ataques cibernéticos podrían causar daños aún peores.

El cibercrimen será un gran problema para las empresas y los gobiernos durante los próximos 10 años. Debido a que las empresas y las sociedades de todo el mundo ahora confían en redes de TI siempre activas, el hipo o las paradas pueden tener efectos negativos de gran alcance, y los servicios en la nube son objetivos importantes.

Computación en la nube: una espada de doble filo
El uso corporativo de la computación en la nube se ha expandido enormemente. Los gastos en él alcanzaron $ 273 mil millones en 2018 y se espera que alcancen $ 623 mil millones para 2025, según informes de la industria.

Pero cuando los petabytes de datos se almacenan en la nube, hay una exposición doble a un riesgo significativo. Si el servicio regional de World-wide-web es atacado, por ejemplo, abrumado por un ataque distribuido de denegación de servicio (DDoS), no se procesarán datos. Un ataque DDoS en octubre de 2019 eliminó Amazon Website Services (AWS) durante aproximadamente ocho horas. Los usuarios no pudieron conectarse porque AWS interpretó mal sus consultas genuinas como maliciosas. Google Cloud Platform se vio afectado por problemas similares aproximadamente al mismo tiempo, pero Google dice que no se debieron a un DDoS.

De acuerdo con Hyperlink11&#39s «Informe DDoS 2019, «el mayor ataque que conocemos llegó a 724 Gbit / s en ancho de banda. (Divulgación completa: soy el director de operaciones de Backlink11.) Esto es importante porque muchas grandes empresas tienen 10 Gbit / so 1 Gbit / s Conexión a Web, por lo que un tsunami de datos de este tamaño excedería el tamaño de la tubería entre 70 y 700 veces. Esto detendría el negocio de la empresa víctima y eso significa que los teléfonos VoIP serían inútiles durante todo el ataque. .

Lo que es aún más siniestro es el inminente escenario de la Industria 4., en el que las líneas de producción, almacenes, servicios telemáticos, redes inteligentes, automatización de edificios (HVAC), and many others., están todas orientadas a World-wide-web, lo que significa que un ataque DDoS sería aún más devastador. El ataque DDoS más largo que Website link11 defendió durante la segunda mitad de 2019 habría causado una interrupción durante más de 100 horas, o cinco días consecutivos.

La proporción de ataques DDoS que abusaron de los servidores en la nube aumentó del 31% en la segunda mitad de 2018 al 51% en el mismo período en 2019. La investigación de Connection11 encontró que la cantidad de ataques causados ​​por los servicios en la nube correspondía más o menos a la participación de mercado del proveedor : AWS, Microsoft Azure y Google Cloud acumularon más casos de nubes corruptas que los proveedores más pequeños. En 2018 Cuentas de AWS causadas un ataque DDoS de 21 horas en el sitio net de un candidato de California para la Cámara de Representantes de los Estados Unidos. Uno de los ataques interrumpió un discussion político en vivo y generó aproximadamente $ 30,000 en daños.

La complejidad y la falta de automatización crean desafíos de seguridad
FireMon&#39s «Informe del estado de la seguridad de la nube híbrida 2020«señala que muchas compañías están perdiendo la visibilidad requerida para salvaguardar sus sistemas en la nube. El dieciocho por ciento de los encuestados de C-suite ven esto como su mayor preocupación. Hoy, necesitan más proveedores y puntos de cumplimiento para mantener una seguridad efectiva.

Casi el 60% de los encuestados piensan que sus nubes han crecido hasta el punto de que su capacidad para proteger sus redes de manera oportuna se ha visto comprometida. Este porcentaje fue casi el mismo el año pasado, lo que significa que la industria no ha logrado avanzar en esta área. La cantidad de servicios de seguridad y puntos de cumplimiento necesarios para proteger las redes en la nube también está creciendo: poco menos del 80% de los encuestados usan dos o más puntos de cumplimiento. FireMon dice que el 59% dijo lo mismo el año pasado. Casi la mitad de los encuestados united states of america dos o más servicios de nube pública, lo que aumenta aún más la complejidad y lessen la visibilidad.

La Agencia de Seguridad Nacional informa que las configuraciones incorrectas en la nube causadas por errores humanos son la principal vulnerabilidad para la seguridad incidentes Esto puede no ser una sorpresa si considera que un preocupante 65.4% de los encuestados aún emplea procesos manuales para administrar sus nubes híbridas. El Ponemon / IBM «Costo de un informe de violación de datos de 2019«encuentra que solo el 16% de las empresas utilizan soluciones de seguridad totalmente automatizadas.

Las posibles consecuencias financieras de esto son enormes. El costo complete promedio de una violación de datos es un 95% mayor en empresas que carecen de seguridad automatizada.

Nuevas regulaciones y costos crecientes
Con ingresos, ganancias y reputación dependiendo de la disponibilidad e integridad de los sistemas de TI, las regulaciones que dictan la seguridad de la red se están endureciendo, mucho más allá de GDPR, CCPA e HIPAA.

El nuevo Directrices del Consejo Federal de Examen de Instituciones Financieras (FFIEC) declare que si un ciberataque interrumpe las operaciones de una empresa, la empresa debe volver a estar en línea dentro de su «tiempo máximo inactivo tolerable». La política estipula además que «ya sea impulsado por las expectativas del cliente o el avance tecnológico, establecido previamente (objetivos de tiempo de recuperación (RTO)) que duraron unas pocas horas, ahora puede requerir una recuperación casi en tiempo authentic. Por lo tanto, puede ser apropiado para la administración reevaluar los RTO actualmente aceptables «.

El mensaje es claro: el tiempo es esencial. Las infracciones maliciosas son las más comunes, pero las infracciones involuntarias derivadas de errores humanos y fallas del sistema siguen siendo la causa principal de casi la mitad (49%) de los incidentes de seguridad. El estudio de Ponemon / IBM dice que, respectivamente, causan una pérdida promedio de $ 3.24 millones y $ 3.5 millones por incidente. El costo de los negocios perdidos promedia $ 1.42 millones.

Las organizaciones en medio de una gran migración a la nube en el momento de un incidente vieron que los costos aumentaron en $ 300,000, por un costo promedio ajustado de $ 4.22 millones. El informe Ponemon / IBM dice que la complejidad del sistema aumentó el costo de una violación en $ 290,000, por un costo promedio de $ 4.21 millones.

La palabra last
En pocas palabras, cuanto más rápido se pueda tratar un incidente de seguridad, menores serán sus costos. La estricta automatización de la seguridad y la orquestación inteligente son claves para contener los daños. A medida que las empresas implementen la transformación digital y en la nube, necesitarán soluciones de seguridad que funcionen sin problemas en varias nubes. Se deben revisar los RTO de las soluciones actuales, ya que algunos pueden no estar al tanto de las cambiantes demandas comerciales. Dos formas de compensar los costos de un incidente de seguridad son crear un equipo de respuesta a incidentes y probar exhaustivamente el program de respuesta a incidentes.

contenido relacionado

Marc Wilczek es columnista y líder de pensamiento reconocido, orientado a ayudar a las organizaciones a impulsar su agenda digital y lograr mayores niveles de innovación y productividad a través de la tecnología. En los últimos 20 años, ha desempeñado varios roles de liderazgo sénior en … Ver biografía completa

Más strategies





Enlace a la noticia original