a medida que más y más empresas experimentan violaciones de seguridad paralizantes, la ola de datos comprometidos está en aumento. Las estadísticas de violación de datos muestran que los hackers están muy motivados por el dinero para adquirir datos, y que la información personal es un tipo de datos muy valioso para comprometer. También es evidente que las empresas todavía no están lo suficientemente preparadas para las infracciones, a pesar de que se están volviendo más comunes.,

de hecho, el informe de riesgo de datos de 2019 encontró que las empresas aún mantienen miles de archivos desprotegidos y abiertos para que cualquier persona dentro de la empresa pueda acceder. Echemos un vistazo a algunas de las estadísticas de violaciones de datos más impactantes y perjudiciales registradas y profundicemos en el origen de las violaciones de datos.

descargue el informe de riesgo de datos completo.

«son las amenazas que no ves venir las que te atrapan, y esto fue una revelación.,»

hemos compilado 107 estadísticas de violaciones de datos para 2020 que también cubren tipos de violaciones de datos, estadísticas específicas de la industria, riesgos, costos, así como recursos de defensa y prevención de violaciones de datos. Esperamos que esto ayude a las organizaciones a comprender la importancia de la seguridad de los datos y cómo asignar mejor sus presupuestos de seguridad.

para obtener más información detallada sobre la seguridad, consulte nuestros documentos técnicos de violación de datos.,

  • Origen de las violaciones de datos
  • Cómo se producen las violaciones de datos
  • estadísticas
    • estadísticas históricas de violaciones de datos
    • violaciones de datos recientes + estadísticas
    • violación de datos por números
    • Costo de una violación de datos
    • riesgo de violación de datos
    • proyecciones de violaciones de datos
    • Tipos de seguros de violación de datos
  • infografía de 2020
  • Recursos de Defensa + prevención
  • estadísticas de violación de datos FAQ

¿Qué es una violación de datos?,

una violación de datos es cualquier incidente en el que se ha accedido a información confidencial o sensible sin permiso. Las infracciones son el resultado de un ciberataque en el que los delincuentes obtienen acceso no autorizado a un sistema informático o red y roban los datos personales y financieros privados, sensibles o confidenciales de los clientes o usuarios contenidos en ellos.

Los estados UNIDOS, El Departamento de Justicia define una violación como «la pérdida de control, compromiso, divulgación no autorizada, adquisición no autorizada, acceso para un propósito no autorizado u otro acceso no autorizado a datos, ya sean físicos o electrónicos.,»

los ciberataques comunes utilizados en violaciones de datos son:

  • Ransomware
  • Malware
  • Phishing
  • Denial of Service

El Origen de las violaciones de datos

aunque las violaciones de datos parecen ser más frecuentes hoy en día debido a la computación en la nube y el aumento del almacenamiento digital, han existido desde que las empresas han mantenido información confidencial y registros privados. Sin embargo, las violaciones de datos divulgadas públicamente aumentaron en frecuencia en la década de 1980 y el conocimiento de las violaciones de datos creció a principios de la década de 2000.,

según el Sitio Web de Office of Inadequate Security, en 1984 la Global credit information corporation conocida como TRW (ahora llamada Experian) fue hackeada y 90 millones de registros fueron robados. En 1986, 16 millones de registros fueron robados de Revenue Canada.

La mayor parte de la información pública sobre violaciones de datos se remonta a 2005. En 2019, las encuestas mostraron que más de la mitad de los estadounidenses estaban preocupados por las violaciones de datos en la industria de la salud, lo que hace que la seguridad de los datos sea una preocupación principal para los consumidores y las empresas. Hoy en día, las filtraciones de datos tienden a afectar a millones de consumidores en un solo ataque a una empresa.,

en una reciente encuesta de alfabetización sobre violaciones de datos que se realizó en octubre de 2019, Varonis encontró que el 64% de los estadounidenses nunca han verificado si se vieron afectados por alguna violación de Datos importante. El 56% dijo que no sabría qué hacer si su información estuviera involucrada en una violación de datos.

¿cómo se producen las violaciones de datos?

una violación de datos ocurre cuando un ciberdelincuente se infiltra en una fuente de datos y extrae información confidencial. Esto se puede hacer accediendo a una computadora o red para robar archivos locales o evitando la seguridad de la red de forma remota., Si bien la mayoría de las violaciones de datos se atribuyen a ataques de hacking o malware, otros métodos de violación incluyen fugas internas, fraude con tarjetas de pago, pérdida o robo de un disco duro físico de archivos y error humano. Los ciberataques más comunes utilizados en violaciones de datos se describen a continuación.

Ransomware

Ransomware es un software que obtiene acceso y bloquea el acceso a datos vitales. Los archivos y sistemas están bloqueados y se exige una tarifa comúnmente en forma de criptomoneda.,

Common Target: Enterprise companies and businesses

Malware

Malware, comúnmente conocido como» software malicioso», es un término que describe cualquier programa o código que sondea sistemas de forma dañina. El malware está diseñado para dañar su computadora o software y comúnmente se disfraza como una advertencia contra el software dañino. La «advertencia» intenta convencer a los usuarios de descargar diferentes tipos de software, y si bien no daña el hardware físico de los sistemas, puede robar, cifrar o secuestrar funciones informáticas.,

el Malware puede penetrar en su computadora cuando navega por sitios web hackeados, descarga archivos infectados o abre correos electrónicos desde un dispositivo que carece de seguridad antimalware.

objetivo común: individuos y empresas

Phishing

las estafas de Phishing son una de las formas más comunes en que los hackers obtienen acceso a información sensible o confidencial., El Phishing consiste en enviar correos electrónicos fraudulentos que parecen ser de una empresa de renombre, con el objetivo de engañar a los destinatarios para que hagan clic en un enlace malicioso o descarguen un archivo adjunto infectado, generalmente para robar información financiera o confidencial.

objetivo común: individuos y empresas

denegación de Servicio (DoS)

la denegación de servicio es un ciberataque en el que el perpetrador busca hacer que una máquina o recurso de red no esté disponible para sus usuarios previstos interrumpiendo temporal o indefinidamente los servicios de un host conectado a Internet., Por lo general, se logra inundando la máquina o el recurso objetivo con solicitudes superfluas en un intento de sobrecargar los sistemas y evitar que se cumplan algunas o todas las solicitudes legítimas.

objetivo común: sitios o servicios alojados en servidores web de alto perfil como bancos

estadísticas históricas de violación de datos

algunas de las mayores violaciones de datos registradas en la historia fueron de 2005 o posteriores. Una vez que los gobiernos y las empresas pasaron del papel al digital, las violaciones de datos se hicieron más comunes.,

solo en 2005 hubo 136 violaciones de datos reportadas por Privacy Rights Clearinghouse y más de 4,500 violaciones de datos se han hecho públicas desde entonces. Sin embargo, es justo creer que el número real de violaciones de datos es probablemente mayor, ya que algunas de las violaciones de datos que el Centro de información de derechos de privacidad informa tienen números desconocidos de registros comprometidos. Solo la investigación de violación de datos de Verizon de 2014 informó sobre 2,100 violaciones de datos en las que se expusieron 700 millones de Registros.,

a continuación, proporcionamos una lista de estadísticas de violación de datos que llevaron a la era de la infiltración de datos.

  1. El primer virus informático, conocido como «el Creeper», fue descubierto a principios de la década de 1970 (historia de la información).
  2. en 2005, La Cámara de Compensación de derechos de privacidad comenzó su cronología de violaciones de datos (Symantec).
  3. 2005 es el año en que la primera violación de datos (DSW Shoe Warehouse) expuso más de 1 millón de Registros (Symantec).,
  4. El mayor ataque interno ocurrió entre 1976 y 2006 cuando Greg Chung de Boeing robó documents 2 mil millones en documentos aeroespaciales y se los dio a China (NBC).
  5. AOL fue la primera víctima de ataques de phishing en 1996 (Phishing).
  6. a partir de 2015, el 25% de los datos globales requerían seguridad pero no estaban protegidos (Statista).
  7. En 2017, Una de las tres principales agencias de informes de crédito de los Estados Unidos Equifax expuso 145,5 millones de cuentas, incluidos nombres, números de Seguro Social, fechas de nacimiento, direcciones y, en algunos casos, números de licencia de conducir de consumidores estadounidenses (Symantec).,
  8. Las violaciones de datos en redes sociales representaron el 56% de las violaciones de datos en la primera mitad de 2018 (Web de TI).
  9. en los últimos 10 años, ha habido 300 violaciones de datos que involucran el robo de 100,000 o más registros (Forbes).
  10. Estados Unidos vio 1,244 violaciones de datos en 2018 y tuvo 446.5 millones de Registros expuestos (Statista).
  11. Las violaciones de datos expusieron 4.1 mil millones de registros en los primeros seis meses de 2019 (Forbes).
  12. a partir de 2019, los ciberataques se consideran entre los cinco principales riesgos para la estabilidad global (Foro Económico Mundial).,

las violaciones de datos más grandes en la Historia + otros ejemplos

las violaciones de datos son cada vez más comunes y algunas de las violaciones de datos más recientes han sido las más grandes registradas hasta la fecha. Aquí tienes un vistazo a las brechas de datos más grandes de la historia.

  1. Yahoo tiene el récord de la mayor violación de datos de todos los tiempos con 3 mil millones de cuentas comprometidas (Statista).
  2. En 2019, First American Financial Corp. tuvo 885 millones de Registros expuestos en línea, incluidas transacciones bancarias, números de Seguro social y más., (Gizmodo)
  3. En 2019, Facebook tuvo 540 millones de registros de usuarios expuestos en el servidor de Amazon cloud (CBS).
  4. en 2018, La violación de datos de Marriott International afectó a aproximadamente 500 millones de huéspedes (New York Times).
  5. en 2016, por razones de mala seguridad, la red Adult Friend Finder fue hackeada exponiendo datos privados de 412 millones de usuarios (Día Cero).
  6. Experian-owned Court Ventures vendió información directamente a un servicio de estafadores Vietnamitas que involucró hasta 200 millones de Registros (Forbes).,
  7. En 2017, Los datos de casi 200 millones de votantes se filtraron en línea desde Deep Root Analytics (CNN).
  8. En 2014, Ebay fue hackeado, accediendo a 145 millones de Registros (Yahoo).
  9. En 2008 y 2009, Heartland Payment Systems sufrió una violación de datos que resultó en el compromiso de 130 millones de Registros (Tom’s Guide).
  10. En 2007, la brecha de seguridad en T. J. Maxx Companies Inc. comprometido 94 millones de Registros (semana de la información).
  11. En 2015, Anthem experimentó una brecha que comprometió 80 millones de Registros (Anthem).,
  12. En 2013, Target confirmó una brecha que comprometió 70 millones de Registros (KrebsOnSecurity).

violaciones de datos recientes + estadísticas

con 2.013 violaciones de datos confirmadas en 2019, hemos descrito algunas de las violaciones de seguridad más recientes e impactantes del año. Estos datos indican el impacto reciente y generalizado que las filtraciones de datos están teniendo en comprometer la información confidencial.

  1. El 16 de enero de 2019, una falla dentro del popular videojuego Fortnite expuso a los jugadores a ser hackeados., El juego tiene 200 millones de usuarios en todo el Mundo, 80 millones de los cuales están activos cada mes (IdentityForce).
  2. El 21 de marzo de 2019, Facebook admitió que desde 2012 no ha asegurado adecuadamente las contraseñas de hasta 600 millones de usuarios (IdentityForce).
  3. El 2 de abril de 2019, un hacker accedió a la información personal de profesores, estudiantes, personal y estudiantes solicitantes actuales y anteriores de Georgia Tech a través de una base de datos central. La base de datos afectada por la violación contenía nombres, direcciones, números de Seguro Social y fechas de nacimiento de 1.,3 millones de personas y fue la segunda brecha de la universidad en menos de un año (IdentityForce).
  4. Microsoft admitió una violación de datos de sus servicios de correo electrónico no corporativos. La brecha, que duró del 1 de enero al 28 de marzo de 2019, permitió a los hackers acceder a las cuentas de correo electrónico mediante el uso indebido del portal de Atención al cliente de Microsoft (IdentityForce).,
  5. El 20 de mayo de 2019, más de 49 millones de influencers, celebridades y marcas de Instagram tuvieron su información de contacto privada expuesta después de que una empresa de marketing en redes sociales con sede en India dejara los datos sin protección en una base de datos de Amazon Web Services (IdentityForce).
  6. El 27 de septiembre de 2019, el servicio de entrega de alimentos DoorDash confirmó una violación de datos a través de un proveedor externo que expuso la información de 4.9 millones de clientes, trabajadores de entrega y Comerciantes (IdentityForce).
  7. El 26 de octubre de 2019, la información de la cuenta de 7.,5 millones de usuarios de Adobe Creative Cloud fueron expuestos debido a una base de datos en línea desprotegida (IdentityForce).facebook facebook IDs
  8. El 19 de diciembre de 2019, más de 267 millones de nombres de usuario, ID de Facebook y números de teléfono fueron expuestos (IdentityForce).

Data Breach By the Numbers

hay muchos factores a tener en cuenta al prepararse para y administrar una violación de datos, como la cantidad de tiempo que toma responder a una violación de datos y el impacto reputacional que tiene en su empresa., Lea a continuación para ver cómo ocurren las infracciones, los tiempos de respuesta promedio y otra información crucial.

  1. El Sector Sanitario y el sector público pasaron la mayor parte del ciclo de vida de la filtración de datos, 329 días y 324 días, respectivamente (IBM).
  2. El tiempo promedio para identificar una violación en 2019 fue de 206 días (IBM).
  3. El tiempo promedio para contener una violación fue de 73 días (IBM).
  4. El número global de ataques web bloqueados por día aumentó un 56,1% entre 2017 y 2018 (Statista).
  5. Las aplicaciones de oficina fueron las aplicaciones más comúnmente explotadas en todo el mundo en el tercer trimestre de 2018 (Statista).,
  6. hubo un aumento del 80% en el número de personas afectadas por violaciones de datos de salud de 2017 a 2019 (Statista)
  7. El 34% de las violaciones de datos en 2018 involucraron a actores internos (Verizon).
  8. El 71% de las infracciones están motivadas financieramente (Verizon).
  9. El 36% de los actores externos de violación de datos en 2019 estaban involucrados en el crimen organizado (Verizon).
  10. El 95% de los registros incumplidos provino del gobierno, el comercio minorista y la tecnología en 2016 (Tech Republic).
  11. un promedio de 4,800 sitios web al mes se ven comprometidos con el código formjacking (Symantec).,
  12. al robar solo 10 tarjetas de crédito por sitio web, los ciberdelincuentes ganan hasta $2.2 millones a través de ataques de formjacking (Symantec).
  13. El 48% de los archivos adjuntos de correo electrónico maliciosos son Archivos de Microsoft Office (Symantec).
  14. en 2019, los ejecutivos de nivel c tenían doce veces más probabilidades de ser el objetivo de incidentes sociales y nueve veces más probabilidades de ser el objetivo de brechas sociales que en años anteriores (Verizon).
  15. El Ransomware representa casi el 24% de los incidentes en los que se utiliza malware (Verizon).,
  16. de 2016 a 2018, los grupos de ataque más activos se dirigieron a un promedio de 55 organizaciones (Symantec).
  17. El ciclo de vida de violación de datos de un ataque malicioso o criminal en 2019 tomó un promedio de 314 días (IBM).

costo de una violación de datos

no es ningún secreto que las violaciones de datos son costosas para una empresa. Para calcular el costo promedio de una violación de datos, los institutos de seguridad recopilan los gastos directos e indirectos sufridos por la organización violada.,

Los gastos directos incluyen expertos forenses, soporte de línea directa y proporcionar suscripciones gratuitas de monitoreo de crédito y posibles acuerdos. Los costos indirectos incluyen investigaciones y comunicaciones internas, así como la rotación de clientes o tasas disminuidas debido a la reputación de las empresas después de las infracciones. Vea lo caro que es experimentar una brecha y qué elementos hacen que el costo aumente.

  1. en 2019, mientras que las empresas financieras y de pago experimentaron la mayor caída en el rendimiento de las acciones después de una violación, los precios cayeron un 7,27% en promedio después de una violación (Comparitech).,
  2. Healthcare es la industria más cara para una violación de datos con $6.45 millones (IBM).
  3. El costo promedio global de una violación de datos es de IBM 3.9 millones (IBM).
  4. Los datos sugieren que el cibercrimen le costó a las empresas más de trillion 2 billones en total en 2019 (Juniper).
  5. El costo promedio por registro perdido o robado en una violación de datos es de IBM 150 (IBM).
  6. Un ciclo de vida de violación de seguridad inferior a 200 días cuesta 1,2 millones de dólares menos que un ciclo de vida superior a 200 días (IBM)
  7. El 67% de los costes se producen en el primer año de una violación de seguridad de datos (IBM).,
  8. La formación de un equipo de respuesta a incidentes reduce el costo de una violación de datos en un promedio de IBM 360,000 (IBM).
  9. en 2019, el país con el costo total promedio más alto de una violación de datos fue Estados Unidos con $8.19 millones (IBM).
  10. en 2019, las organizaciones más pequeñas tenían costos más altos en relación con su tamaño que las organizaciones más grandes. El costo total para las organizaciones con más de 25,000 empleados promedió 2 204 por empleado (IBM).
  11. en 2019, las empresas capaces de detectar y contener una violación en menos de 200 días gastaron 1,2 millones de dólares menos en el costo total de una violación (IBM).,
  12. El costo promedio de la pérdida de negocios para las organizaciones en el stud 2019 fue de $1.42 millones, lo que representa el 36% del costo promedio total de IBM 3.92 millones (IBM).
  13. Una mega violación de 1 millón de Registros tiene un costo total promedio de 4 42 millones, un crecimiento del 8% desde 2018 (IBM).
  14. Una mega violación de 50 millones de Registros tiene un costo total promedio de 3 388 millones, un crecimiento de casi 11% desde 2018 (IBM).
  15. Los Hospitales gastan un 64% Más anualmente en publicidad durante los dos años siguientes a una violación (American Journal of Managed Care).,

riesgo de violación de datos

El costo de IBM de un informe de violación de datos encontró que el costo total promedio de una violación de datos es de $3.92 millones y se mueve en una tendencia al alza. Estos datos, en particular, validan la razón para invertir en la seguridad preventiva de los datos. Consulte las estadísticas de riesgo de violación de datos a continuación para ayudar a cuantificar los efectos, motivaciones y causas de estos ataques dañinos.

  1. en 2019, en promedio, cada empleado tenía acceso a 17 millones de archivos y 1,21 millones de carpetas (Varonis).,
  2. El 77% de los profesionales de seguridad y TI indicaron que no tienen un plan de respuesta a incidentes de ciberseguridad aplicado de manera consistente en toda la empresa (IBM).
  3. El volumen general de ataques de IoT se mantuvo alto en 2018 y los enrutadores y las cámaras conectadas fueron los dispositivos más infectados y representaron el 75% y el 15% de los ataques, respectivamente (Symantec).
  4. El ataque de denegación de servicio distribuido (DDoS) promedio creció a más de 26 Gbps, aumentando su tamaño en un 500% (Nexusguard).
  5. El 53% de las empresas encontraron más de 1,000 archivos confidenciales accesibles para cada empleado (Varonis).,
  6. El 15% de las empresas encontraron más de 1 millón de carpetas abiertas para cada empleado (Varonis).
  7. El 80% de las empresas con más de 1 millón de carpetas encontraron más de 50,000 carpetas abiertas para cada empleado (Varonis).
  8. El 95% de las empresas encontraron más de 100.000 carpetas que contenían datos obsoletos (Varonis).
  9. En promedio, el 50% de las cuentas de usuario son obsoletas (Varonis).
  10. El 58% de las empresas encontró más de 1.000 carpetas que tenían permisos inconsistentes (Varonis).
  11. solo el 5% de las carpetas de una empresa están protegidas (Varonis).,
  12. El 38% de todos los usuarios muestreados tienen una contraseña que nunca caduca (Varonis).
  13. El 43% de las víctimas de violación de datos son pequeñas empresas (Verizon).
  14. El 22% de las violaciones de datos en 2017 involucraron el uso de credenciales robadas (Verizon).
  15. El 36% de los datos comprometidos en 2017 eran información personal como nombre, fecha de nacimiento y género (Verizon).
  16. El 90% del malware proviene de correos electrónicos (Verizon).
  17. Más de 70 millones de registros fueron robados o filtrados de depósitos S3 mal configurados en 2018 (Symantec).
  18. Los ataques a la cadena de suministro aumentaron un 78% en 2018 (Symantec).,
  19. un ciberataque ocurre cada 39 segundos (Universidad de Maryland).
  20. cuanto mayor sea la violación de Datos, menor será la probabilidad de que la organización tenga otra violación en los próximos dos años (IBM).
  21. El 24% de las violaciones de datos se deben a errores humanos (IBM).
  22. casi uno de cada diez grupos de ataques dirigidos utiliza malware para destruir o interrumpir las operaciones comerciales (Symantec).
  23. El 62% de las infracciones que no implican un error, uso indebido o acción física implicaron el uso de credenciales robadas, fuerza bruta o phishing (Varonis).,
  24. Los Routers y las cámaras conectadas constituyen el 90% de los dispositivos infectados (Symantec).

proyecciones de violaciones de datos

en el campo de la seguridad de datos, que evoluciona rápidamente, es vital que los propietarios de negocios se mantengan informados de todos los problemas potenciales. A continuación se muestran los incidentes de ciberseguridad previstos que pueden ocurrir en los próximos años.

  1. Se estima que una empresa será víctima de un ataque de ransomware cada 11 segundos en 2021 (grupo Herjavec).,
  2. Se estima que la ciberdelincuencia costará al Mundo 6 billones de dólares anuales para 2021 (Cybersecurity Ventures).
  3. Los atacantes se centrarán en la piratería biométrica y expondrán vulnerabilidades en los sensores touch ID, el reconocimiento facial y los códigos de acceso (Experian).
  4. Skimming no es nuevo, pero la próxima frontera es un ataque de toda la empresa a una red nacional de una institución financiera importante, que puede causar millones en pérdidas (Experian).,
  5. Un importante operador inalámbrico será atacado con un efecto simultáneo en iPhones y Android, robando información personal de millones de consumidores y posiblemente deshabilitando todas las comunicaciones inalámbricas en los Estados Unidos (Experian).
  6. un proveedor de la nube sufrirá una violación, comprometiendo la información confidencial de cientos de compañías Fortune 1000 (Experian).
  7. la comunidad de juegos en línea será una superficie de hackers emergente, con ciberdelincuentes haciéndose pasar por jugadores y obteniendo acceso a las computadoras y los datos personales de los jugadores de confianza (Experian).,

tipos de seguros de violación de datos

con el fin de mitigar el riesgo que conlleva la pérdida de Datos, muchas empresas ahora están comprando un seguro de violación de datos. El seguro de violación de datos ayuda a cubrir los costos asociados con una violación de seguridad de datos. Se puede utilizar para apoyar y proteger una amplia gama de componentes, como crisis de Relaciones Públicas, soluciones de protección y responsabilidad. También puede cubrir los honorarios legales acumulados por el incumplimiento. A continuación se presentan algunas estadísticas que destacan la creciente necesidad de seguros cibernéticos.,

  1. El riesgo cibernético es la preocupación número uno para los gerentes de riesgo en los Estados Unidos (Actuario).
  2. en los Estados Unidos, el 34 por ciento de las empresas poseía una póliza de seguro cibernético independiente en 2017 (Statista).
  3. El 44 por ciento de los clientes corporativos dijeron que habían discutido su cobertura de seguro cibernético con su corredor de seguros (Statista).
  4. La principal razón por la que las Pymes y grandes entidades adquirieron un seguro cibernético fue para la transferencia de riesgos en 2018 (Statista).,

los tipos comunes de seguro de violación de datos son:

seguro de primera parte

con muchos tipos diferentes de consecuencias que ocurren debido a una violación de datos, se gastará mucho tiempo y dinero en recuperarse., Desde la recuperación de datos y la notificación a las partes interesadas, el seguro de primera parte cubre lo siguiente:

  • investigar los costos
  • notificar a todas las partes afectadas
  • enviar consultas
  • Herramientas para ayudar a las partes afectadas

seguro de terceros

el seguro de terceros es utilizado principalmente por contratistas y profesionales de TI para disminuir su responsabilidad. Los gastos cubiertos pueden incluir cosas como las siguientes:

  • honorarios de abogados
  • acuerdos
  • sentencias y responsabilidad
  • Otros costos judiciales como honorarios de testigos, honorarios de expedientes, etc.,

prevención de violaciones de datos

También hay enfoques proactivos que los profesionales de seguridad pueden tomar para reducir sus posibilidades de experimentar una violación. Identificar los riesgos de ciberseguridad para sus datos puede ser un buen punto de partida. Vea cómo las empresas están cambiando sus presupuestos y prioridades para proteger sus activos y clientes de los ciberataques.

  1. El 63% de las empresas han implementado un sistema biométrico o plan para embarcar uno (Veridium).,
  2. El 17% de los profesionales de seguridad de TI informaron que la seguridad de la información es el mayor aumento presupuestario para 2018 (ZDNet).
  3. El 80% de las organizaciones planea aumentar el gasto en seguridad para 2018 (ZDNet).
  4. Se prevé que el gasto global en ciberseguridad superará los 1 billones de dólares acumulados de 2017 a 2021 (Cybersecurity Ventures).
  5. En todo el mundo, se prevé que el gasto en seguridad de ti en 2019 crezca un 8,7% con respecto a la cifra de 2018 (Gartner).
  6. por primera vez desde 2013, el ransomware disminuyó un 20% en general, pero aumentó un 12% para las empresas (Symantec).,
  7. La asignación presupuestaria a los servicios de seguridad basados en hardware, que generalmente carecen tanto de portabilidad como de la capacidad de funcionar de manera efectiva en la infraestructura virtual, ha caído del 20% en 2015 al 17%, con un descenso adicional previsto al 15,5% en 2019 (451 Research).
  8. Los MSSP, que pueden replicar ciertas funciones operativas de seguridad, experimentaron un modesto crecimiento de la asignación presupuestaria a finales de 2017 hasta el 14,7%, pero los profesionales de la seguridad esperan que esa participación crezca hasta el 17,3% para 2019 (451 Research).,

Haga clic en el botón de abajo para comparar estos insights de 2020 con las estadísticas de 2019.

Data Breach Defense + Prevention Resources

Las empresas deben examinar las lecciones del GDPR y actualizar sus prácticas de gobierno de datos a medida que se esperan más iteraciones en los próximos años. Es crucial establecer correctamente los permisos en los archivos y eliminar los datos obsoletos.,

mantener la clasificación y el Gobierno de datos a la par es fundamental para mantener el cumplimiento de la legislación de privacidad de datos como HIPAA, SOX, ISO 27001 y más. Hoy en día, las soluciones modernas ofrecen una gran protección y un enfoque más proactivo de la seguridad para garantizar la seguridad de la información confidencial.

Examine su plan de respuesta a la violación de datos y pruebe una evaluación de riesgos gratuita para ver dónde se encuentran sus vulnerabilidades.

los siguientes recursos ofrecen información adicional sobre la mejora de la protección de datos y consejos para la prevención de la violación de datos.,l>

  • Varonis Red Alert Data Breach Report
  • Varonis 2019 Global Data Risk Report
  • Verizon’s Data Breach Investigations Report (DBIR)
  • IBM 2019 Cost of a Data Breach Report
  • DataLossDB, mantenido por The Open Security Foundation
  • Ponemon Institute
  • Data Breach Risk Calculator
  • Identity Theft Resource Center
  • Informe de violación de datos de mitad de año basado en riesgos
  • Preguntas Frecuentes sobre estadísticas de violación de datos

    a continuación se presentan algunas de las Preguntas Más Frecuentes sobre las violaciones de datos con respuestas respaldadas por estadísticas y hechos de violación de datos.,

    p: ¿cuántas violaciones de datos se producen?

    A: Privacy Rights Clearinghouse mantiene una cronología de las brechas de seguridad pública y de datos que se remontan a 2005. No se conoce el número real de violaciones de datos. El Privacy Rights Clearinghouse estimó que ha habido 9,044 violaciones públicas desde 2005, sin embargo, se pueden presumir más ya que la organización no informa sobre violaciones donde se desconoce el número de registros comprometidos.

    p: ¿Cuál fue la mayor violación de datos en la historia?,

    A: Yahoo tiene el récord de la mayor violación de datos de todos los tiempos con 3 mil millones de cuentas comprometidas (Statista).

    p: ¿cuántas violaciones de datos hubo en 2019?

    A: hubo 2,013 violaciones de datos confirmadas en 2019 (Verizon).

    P: ¿Cuánto cuesta una violación de datos por registro?

    A: el costo total promedio de una violación de datos es de IBM 3.92 millones (IBM).

    P: ¿Cuál es el tamaño promedio de una violación de datos?

    A: 25.575 registros (IBM).,

    independientemente de la industria, no hay duda de que la seguridad y la defensa de los datos son muy valiosas para las empresas de la economía digital en la que vivimos. Evalúe el riesgo de CiberSeguridad de su negocio para realizar cambios en toda la empresa y mejorar el comportamiento de seguridad general.

    evite ser una estadística de violación de datos haciendo todo lo posible para proteger su negocio de sufrir una violación. Para obtener más información sobre las plataformas de seguridad de datos, descubra cómo las soluciones de protección de datos podrían tener un impacto positivo en su negocio.

    Articles

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *