“El delito cibernético representa grandes sumas para los delincuentes cibernéticos, y desafortunadamente eso equivale a pérdidas significativas para las organizaciones. Con empresas que enfrentaron la pérdida o el robo de más de 11,700 millones de registros en los últimos tres años solamente, las compañías deben estar al tanto del impacto financiero total que una brecha de datos puede tener en sus resultados, y concentrarse en formas de reducir esos costos,” detalló el directivo.
Por primera vez este año, el informe también examinó el impacto financiero prolongado que tiene una brecha de datos, y reveló que los efectos de tal incidente se sienten por años. Si bien en promedio un 67% de los costos de brecha de datos se hicieron efectivos dentro del primer año después de la brecha, el 22% se recuperó en el segundo año, y otro 11% siguió acumulándose dos años después de la brecha.
Los costos a largo plazo fueron más altos en el segundo y tercer año para organizaciones en entornos con regulaciones estrictas, tales como salud, servicios financieros, energía y farmacéutica.
Factores adicionales que impactan en el costo de una brecha para las compañías
El directivo señaló algunos aspectos determinantes que impactan en los costos de una brecha para las empresas como el valor de las violaciones de datos que les cuestan a las compañías aproximadamente 150 dólares por registro perdido o robado.
Las compañías que habían implementado completamente tecnologías de automatización de seguridad experimentaron aproximadamente la mitad del costo de una brecha (2.65 millones promedio) en comparación con las que no tenían estas tecnologías implementadas (5.16 millones de dólares promedio).
El uso extenso del encriptado también fue un factor de ahorro de costos importante, que redujo el costo total de una brecha en 360 mil dólares.
Las brechas originadas en un tercero – como un socio o proveedor – cuestan a las compañías 370,000 dólares más que el promedio, lo cual recalca la necesidad de que las compañías inspeccionen cuidadosamente la seguridad de las compañías con las que hacen negocio, alineen las normas de seguridad y monitoreen activamente el acceso de terceros.