{"id":23698,"date":"2020-08-22T20:25:14","date_gmt":"2020-08-22T18:25:14","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=23698"},"modified":"2020-08-22T20:25:14","modified_gmt":"2020-08-22T18:25:14","slug":"black-hat-2020-risk-assessment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/black-hat-2020-risk-assessment\/23698\/","title":{"rendered":"Errores comunes al evaluar los riesgos cibern\u00e9ticos"},"content":{"rendered":"<p>Nadie gastar\u00eda millones de d\u00f3lares para proteger una empresa cuyo da\u00f1o real en caso de incidente no llegar\u00eda a exceder unos cuantos miles. Qu\u00e9 tonter\u00eda, \u00bfno? Igual de tonto ser\u00eda racanear unos 100 euros en seguridad si los da\u00f1os potenciales de una filtraci\u00f3n de datos pudieran sumar cientos de miles de euros. Pero \u00bfqu\u00e9 informaci\u00f3n deber\u00eda utilizar para calcular el da\u00f1o aproximado que sufrir\u00eda una empresa por un ciberincidente y c\u00f3mo se mide la probabilidad real de que se produzca un incidente de este tipo? En la conferencia Black Hat 2020, dos investigadores, el profesor Wade Baker de Virginia Tech y David Seversky, analista senior de Cyentia Institute, presentaron su punto de vista sobre la evaluaci\u00f3n de riesgos. Creemos que merece la pena debatir sus argumentos.<\/p>\n<p>Cualquier curso de ciberseguridad que se precie ense\u00f1a que la evaluaci\u00f3n de riesgos se basa en dos factores principales: la probabilidad de un incidente y sus p\u00e9rdidas potenciales. Pero \u00bfde d\u00f3nde provienen esos datos y, lo que es m\u00e1s importante, c\u00f3mo deben interpretarse? Despu\u00e9s de todo, evaluar las posibles p\u00e9rdidas de forma incorrecta conduce a conclusiones incorrectas, lo que provoca que las estrategias de protecci\u00f3n no sean \u00f3ptimas.<\/p>\n<h2>\u00bfEs indicativa la media aritm\u00e9tica?<\/h2>\n<p>Muchas empresas realizan estudios de las p\u00e9rdidas financieras causadas por incidentes de filtraci\u00f3n de datos. Sus \u201challazgos clave\u201d suelen basarse en los promedios de p\u00e9rdidas de empresas de tama\u00f1o similar. El resultado es matem\u00e1ticamente v\u00e1lido y la cifra queda muy bien en los titulares, pero \u00bfpodemos realmente confiar en \u00e9l para calcular los riesgos?<\/p>\n<p>Si representas esos mismos datos en un gr\u00e1fico, con p\u00e9rdidas a lo largo del eje horizontal y el n\u00famero de incidentes que causaron las p\u00e9rdidas a lo largo del eje vertical, resulta obvio que la media aritm\u00e9tica no es el indicador correcto.<\/p>\n<blockquote><p>En el 90 % de los incidentes, las p\u00e9rdidas medias son inferiores a la media aritm\u00e9tica.<\/p><\/blockquote>\n<p>Si hablamos de las p\u00e9rdidas que sufrir\u00eda la empresa promedio, entonces tiene m\u00e1s sentido mirar otros indicadores, en concreto, la mediana (el n\u00famero que divide la muestra en dos partes iguales de modo que la mitad de las cifras reportadas sean m\u00e1s altas y la otra mitad, inferiores) y la media geom\u00e9trica (una media proporcional). La mayor\u00eda de las empresas sufren esas p\u00e9rdidas. La media aritm\u00e9tica puede producir una cifra muy confusa debido a un peque\u00f1o n\u00famero de incidentes perif\u00e9ricos con p\u00e9rdidas anormalmente grandes.<\/p>\n<div id=\"attachment_23700\" style=\"width: 711px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23700\" class=\"wp-image-23700 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/08\/21131344\/black-hat-2020-risk-assessment-distribution.png\" alt=\"\" width=\"701\" height=\"312\"><p id=\"caption-attachment-23700\" class=\"wp-caption-text\">Distribuci\u00f3n de p\u00e9rdidas de incidentes de violaci\u00f3n de datos. <a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<h2>Coste promedio del registro de datos filtrados<\/h2>\n<p>Otro ejemplo de un \u201cpromedio\u201d cuestionable proviene del m\u00e9todo de calcular las p\u00e9rdidas de los incidentes de violaci\u00f3n de datos al multiplicar el n\u00famero de registros de datos afectados por la cantidad promedio de los da\u00f1os de la p\u00e9rdida de un registro de datos. La pr\u00e1ctica ha demostrado que este m\u00e9todo subestima las p\u00e9rdidas de los peque\u00f1os incidentes y sobreestima seriamente las p\u00e9rdidas de los grandes.<\/p>\n<p>Por ejemplo, hace un tiempo, se extendi\u00f3 una noticia por muchos sitios de an\u00e1lisis que afirmaba que los servicios en la nube mal configurados hab\u00edan costado a las empresas casi 5 billones de d\u00f3lares. Si investigas la procedencia de esta cantidad astron\u00f3mica, queda claro que la cifra de 5 billones de d\u00f3lares provino simplemente de multiplicar el n\u00famero de registros \u201cfiltrados\u201d por el promedio de da\u00f1os de la p\u00e9rdida de un registro (150 d\u00f3lares). Esta \u00faltima cifra proviene del estudio del coste de una violaci\u00f3n de datos Ponemon Institute en el 2019.<\/p>\n<p>Sin embargo, esta historia deber\u00eda resaltar una serie de advertencias. En primer lugar, el estudio no tuvo en cuenta todos los incidentes. En segundo lugar, incluso cuando consideramos solo la muestra utilizada, la media aritm\u00e9tica no ofrece una idea clara de las p\u00e9rdidas; solo considera casos de registros cuya p\u00e9rdida causar\u00eda da\u00f1os de menos de 10.000 d\u00f3lares y m\u00e1s de 1 centavo. Adem\u00e1s, la metodolog\u00eda del estudio confirma que el promedio no es v\u00e1lido para incidentes en los que se hayan visto afectados m\u00e1s de 100.000 registros. Por lo tanto, multiplicar el n\u00famero total de registros que se filtraron como resultado de servicios en la nube mal configurados por 150 es del todo incorrecto.<\/p>\n<p>Para que este m\u00e9todo produzca una verdadera evaluaci\u00f3n del riesgo, debe incluir otro indicador de la probabilidad de p\u00e9rdidas seg\u00fan la escala del incidente. Que ser\u00eda aproximadamente de la siguiente forma:<\/p>\n<div id=\"attachment_23701\" style=\"width: 376px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23701\" class=\"wp-image-23701 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/08\/21131517\/black-hat-2020-risk-assessment-probability.png\" alt=\"\" width=\"366\" height=\"331\"><p id=\"caption-attachment-23701\" class=\"wp-caption-text\">Dependencia de la probabilidad de p\u00e9rdidas en el n\u00famero de registros afectados por el incidente. <a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<h2>El efecto domin\u00f3<\/h2>\n<p>Otro factor que a menudo se pasa por alto al calcular el coste de un incidente es que las fugas de datos actuales afectan a los intereses de m\u00e1s de una sola empresa. En muchos incidentes, los da\u00f1os totales que sufren empresas de terceros (socios, contratistas y proveedores) superan los da\u00f1os en la empresa de la que se filtraron los datos.<\/p>\n<p>El n\u00famero de incidentes de este tipo aumenta cada a\u00f1o; la tendencia general de \u201cdigitalizaci\u00f3n\u201d solo aumenta el nivel de interdependencia entre los procesos comerciales en diferentes empresas. Seg\u00fan los resultados de <a href=\"https:\/\/www.riskrecon.com\/ripples-across-the-risk-surface\" target=\"_blank\" rel=\"noopener nofollow\">este<\/a> estudio, realizado conjuntamente por RiskRecon y Cyentia Institute, 813 incidentes supusieron p\u00e9rdidas para 5.437 organizaciones. Es decir, por cada empresa que ha sufrido una violaci\u00f3n de datos, en promedio, m\u00e1s de cuatro empresas se ven afectadas por el incidente.<\/p>\n<h2>Consejos pr\u00e1cticos<\/h2>\n<p>Por tanto, como conclusi\u00f3n, podemos afirmar que los expertos sensatos que eval\u00faan los riesgos cibern\u00e9ticos deben prestar atenci\u00f3n a los siguientes consejos:<\/p>\n<ul>\n<li>No conf\u00edes en los titulares de noticias llamativos. Aunque muchos sitios compartan cierta informaci\u00f3n, no necesariamente esta tiene por qu\u00e9 ser correcta. Comprueba siempre la fuente que respalda la noticia y analiza por ti mismo la metodolog\u00eda de los investigadores.<\/li>\n<li>Utiliza solo resultados de investigaci\u00f3n que comprendas a fondo de acuerdo con tu evaluaci\u00f3n de riesgos.<\/li>\n<li>Ten en cuenta que un incidente en tu empresa puede generar la p\u00e9rdida de datos en otras empresas. Si se produce una fuga por tu culpa, es probable que las otras partes interpongan un recurso legal en tu contra, aumentando tus da\u00f1os por el incidente.<\/li>\n<li>Asimismo, no olvides que los socios y contratistas pueden filtrar tus datos en incidentes en los que no puedes influir de ninguna forma.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Al calcular las p\u00e9rdidas potenciales de los ciberincidentes, los datos estad\u00edsticos son tan importantes como sus interpretaciones.<\/p>\n","protected":false},"author":2581,"featured_media":23699,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[891,3154,1025,3165,3164],"class_list":{"0":"post-23698","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-black-hat","11":"tag-black-hat-2020","12":"tag-investigacion","13":"tag-perdidas","14":"tag-valoracion-de-riesgo"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/black-hat-2020-risk-assessment\/23698\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/black-hat-2020-risk-assessment\/21710\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/17174\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/23049\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/black-hat-2020-risk-assessment\/21242\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/19944\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/black-hat-2020-risk-assessment\/22664\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/black-hat-2020-risk-assessment\/28946\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/black-hat-2020-risk-assessment\/8719\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/36798\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/black-hat-2020-risk-assessment\/15505\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/black-hat-2020-risk-assessment\/13929\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/black-hat-2020-risk-assessment\/24979\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/black-hat-2020-risk-assessment\/11845\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/black-hat-2020-risk-assessment\/29064\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/black-hat-2020-risk-assessment\/25966\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/black-hat-2020-risk-assessment\/22760\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/black-hat-2020-risk-assessment\/28000\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/black-hat-2020-risk-assessment\/27831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/black-hat-2020\/","name":"Black Hat 2020"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23698","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=23698"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23698\/revisions"}],"predecessor-version":[{"id":23705,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23698\/revisions\/23705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23699"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=23698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=23698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=23698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}