AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

**Datos de ciberseguros evidencian el impacto financiero directo de las brechas de seguridad**

### 1. Introducción

En el actual ecosistema digital, donde los ciberataques se han convertido en una amenaza constante y transversal para las organizaciones, la capacidad de justificar inversiones en ciberseguridad ante los consejos de administración sigue siendo un reto para los CISOs y responsables de seguridad. Aunque las alertas técnicas y los indicadores de riesgo suelen ser desestimados o minimizados en la alta dirección, la evidencia económica de los daños sufridos por incidentes de seguridad está cambiando este paradigma. Un reciente informe publicado por la aseguradora de ciberseguros Resilience establece una correlación directa entre las brechas de seguridad y las pérdidas financieras, proporcionando argumentos sólidos para los CISOs en sus negociaciones presupuestarias.

### 2. Contexto del Incidente o Vulnerabilidad

El informe de Resilience se basa en el análisis de miles de reclamaciones de ciberseguros presentadas durante los últimos 24 meses, abarcando una amplia variedad de sectores, desde servicios financieros hasta manufactura y sanidad. Los datos recopilados evidencian que los incidentes de ciberseguridad no solo generan costes inmediatos asociados a la respuesta y recuperación, sino también pérdidas a largo plazo como sanciones regulatorias, impacto reputacional y caídas en la cotización bursátil.

Según el estudio, un 62% de las pérdidas notificadas estuvieron relacionadas con brechas de datos y ransomware, mientras que el 28% correspondió a fraude por correo electrónico (BEC) y ataque a la cadena de suministro. De forma significativa, en el 74% de los casos analizados, existían deficiencias de seguridad previamente identificadas, pero no corregidas, que fueron explotadas por los atacantes.

### 3. Detalles Técnicos

El análisis técnico del informe destaca la prevalencia de vulnerabilidades conocidas y la explotación de configuraciones deficientes como principales vectores de ataque. Entre las CVEs más frecuentemente explotadas en los incidentes reportados figuran:

– **CVE-2021-44228** (Log4Shell): Explotada en el 17% de los casos de ransomware, aprovechando la exposición de sistemas críticos.
– **CVE-2020-1472** (Zerologon): Asociada al compromiso de dominios y escalado de privilegios.
– **CVE-2019-11510** (Pulse Secure VPN): Utilizada para acceder a infraestructuras remotas.

En cuanto a las TTP (Tactics, Techniques and Procedures) del framework MITRE ATT&CK, Resilience destaca el uso de técnicas como **Initial Access (T1190 – Exploit Public-Facing Application)**, **Credential Dumping (T1003)** y **Lateral Movement (T1021)**. Herramientas como Metasploit y Cobalt Strike fueron identificadas en análisis forenses posteriores, especialmente en etapas de post-explotación y movimiento lateral.

Los Indicadores de Compromiso (IoC) más comunes incluyeron la comunicación con dominios C2 asociados a grupos de ransomware como Conti, Lockbit y BlackCat, así como hashes de archivos maliciosos detectados en el 39% de los endpoints comprometidos.

### 4. Impacto y Riesgos

El impacto financiero directo de estos incidentes es contundente: el coste promedio de una brecha de datos cubierta por seguro ascendió a 4,2 millones de euros, mientras que los ataques de ransomware generaron pagos y gastos operativos superiores a los 2,7 millones de euros por siniestro. Además, el informe señala que el 12% de las empresas afectadas enfrentaron sanciones regulatorias bajo el GDPR, con multas medias de 1,1 millones de euros.

El riesgo no se limita al daño inmediato; también se observan consecuencias en la continuidad del negocio, la confianza de los clientes y el cumplimiento normativo (NIS2, GDPR). Un 15% de las compañías analizadas sufrieron caídas superiores al 8% en su capitalización bursátil tras la notificación pública del incidente.

### 5. Medidas de Mitigación y Recomendaciones

Resilience subraya la importancia de abordar de forma proactiva las deficiencias identificadas en auditorías y análisis de riesgos. Las recomendaciones incluyen:

– Implementación de parches críticos de forma prioritaria, especialmente para CVEs explotadas activamente.
– Refuerzo de la autenticación multifactor (MFA) en accesos remotos y administrativos.
– Segmentación de red y limitación de privilegios para reducir el movimiento lateral.
– Simulaciones periódicas de respuesta ante incidentes (red teaming) y ejercicios de tabletop.
– Actualización de los planes de continuidad de negocio y disaster recovery.

### 6. Opinión de Expertos

Expertos del sector, como Enrique Pérez, CISO de una entidad financiera internacional, señalan: “Los datos de ciberseguros aportan una perspectiva cuantitativa que resulta mucho más impactante para los órganos de gobierno que los informes técnicos tradicionales. La capacidad de correlacionar vulnerabilidades no resueltas con pérdidas económicas tangibles está transformando la conversación sobre presupuestos y prioridades”.

Por su parte, consultores de ciberseguridad destacan la tendencia creciente de los aseguradores a condicionar las pólizas y primas a la madurez de los controles implementados, lo que obliga a las empresas a ser más rigurosas en la gestión de riesgos.

### 7. Implicaciones para Empresas y Usuarios

Para las empresas, la relación directa entre fallos de seguridad y pérdidas económicas puede influir en la priorización de inversiones en seguridad y en el alineamiento estratégico con los objetivos de negocio. La presión regulatoria de GDPR y NIS2 refuerza la necesidad de mantener altos estándares de protección. A nivel de usuario, la creciente sofisticación de los ataques y la exposición de datos personales subrayan la importancia de la formación y la concienciación continua.

### 8. Conclusiones

El análisis de datos de ciberseguros realizado por Resilience constituye una herramienta poderosa para que los CISOs respalden sus demandas presupuestarias ante la dirección. La evidencia empírica del impacto financiero de las brechas de seguridad, unida a la presión regulatoria, debe impulsar una aproximación más estratégica y proactiva a la gestión del riesgo cibernético en las organizaciones.

(Fuente: www.securityweek.com)