fbpx
Top
ZoomTalk

Lumu Technologies: hasta 206 días tardan las empresas en detectar ciberataques

Conversamos con Ricardo Villadiego, fundador y CEO de Lumu Technologies sobre los resultados del 2020 Compromise Flashcard y los niveles de compromisos en la seguridad de las empresas latinoamericanas.

Lumu Technologies es una compañía de ciberseguridad latinoamericana que ha desarrollado una aproximación disruptiva a la gestión de la ciberseguridad en las empresas. Este modelo lo denominan Continuous Compromise Assessment y permite a las organizaciones medir compromisos confirmados en tiempo real, analizando constantemente el actual estado de la ciberseguridad y el impacto que tiene sobre las empresas.

En una muy interesante conversación con su fundador y CEO, Ricardo Villadiego, tuvimos la oportunidad de contrastar la racionalidad de este modelo emergente. Todo, a la luz de los resultados del 2020 Compromise Flashcard, un informe que desde Lumu elaboran con datos puntuales sobre cómo están siendo atacadas las empresas, qué extrae el enemigo, cuáles son las industrias más impactadas y por cuánto tiempo el adversario permanece sin ser detectado.

Del reporte un dato que pone los pelos de punta: en promedio cada empresa se tarda en identificar el ingreso de un atacante a su red, 206 días y contener la totalidad de la brecha 279 días[1]. En su mayoría (76%), de los atacantes ingresaron vía acceso no autorizado o intrusión planeada.

Para Ricardo Villadiego, fundador y CEO de Lumu Technologies, este es “un adversario entra la red y se queda a vivir allí por casi siete meses sin ser detectado, lo cual es inaceptable. Cada año las empresas incrementan su gasto en ciberseguridad, pero las brechas no paran de crecer.  Esta situación sucede por el simple hecho de no medir compromisos de forma intencional y continua”.

Accede a la conversación que, de verdad, no tiene desperdicios

La instalación de los atacantes en los sistemas de las empresas, comprometiendo la seguridad e integridad de su información, afecta por igual a empresas grandes o pequeñas. Los ciberdelincuentes durante el último año, extrajeron 165 millones de registros de datos confidenciales y 1.365 brechas fueron expuestas. El comportamiento por industria fue el siguiente:

  • Finanzas: 108 brechas y 101 millones de datos de registros expuestos.
  • Salud: 525 brechas y 39 millones de datos de registros expuestos.
  • Empresas: 644 brechas y 19 millones de datos de registros expuestos.
  • Gobierno: 83 brechas y 4 millones de datos de registros expuestos.
  • Educación: 113 brechas y 2 millones de datos de registros expuestos.

El costo financiero para que una organización se recupere de una brecha según el informe, para una empresa en Estados Unidos es de US$ 8,6 millones, en Latinoamérica aproximadamente este valor es de US$ 1,9 millones, presentándose un incremento del 17% anual, para 2019, y un aumento de 44% en el gasto en ciberseguridad desde al año 2014. El valor estimado por registro expuesto de una brecha es en promedio US$ 150.

“Es momento de actuar. Esta dura realidad existe porque las organizaciones han pasado años desplegando soluciones a ciegas, basados en tendencias de la industria e ignorando sus propios niveles de compromiso. La única forma de evolucionar es retando el status quo dentro de las empresas, la ciber-resiliencia frente a los ataques sólo puede mejorar su desempeño si medimos compromisos de forma intencional y continúa. Cada día que pasa, es tiempo a favor del adversario”, explica el fundador y CEO de Lumu Technologies.

El modelo Continuos Compromise Assessment (Evaluación Continua de Compromiso) de Lumu Technologies, recolecta y analiza metadatos de la red de una organización. Con esta información se interpreta y se miden los niveles de compromiso durante todo el ciclo de retroalimentación y optimizando la operación al establecer un punto de partida para la efectividad de los sistemas de seguridad, se puede obtener un mejor presupuesto hacia una simplificación de la estructura. De esta manera las empresas pueden saber dónde se necesita realizar inversiones adicionales, dónde se presenta un rendimiento más bajo de las tecnologías y dónde se encuentran las oportunidades para ser más eficiente.

 

[1] Fuente Estudio: Cost of a Data Breach Report 2019 de IBM Security y ITRC 2019 End of Year Data Breach. Report

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.