Estadísticas, hechos y predicciones de ataques cibernéticos para 2023

La piratería es una práctica tan antigua como las computadoras. El término "hacker" se remonta a la década de 1960. Los expertos del MIT acuñaron el término para referirse a los programadores altamente talentosos y hábiles que practicaban la programación intensa en lenguajes antiguos. A lo largo de los años, este término desarrolló una mala reputación.
Hoy en día, “hacker” se usa exclusivamente en sentido negativo, refiriéndose a las personas que cometen delitos cibernéticos. Los piratas informáticos, también conocidos como ciberdelincuentes, encuentran formas nuevas y creativas de explotar errores y un diseño de software o hardware deficiente para robar, corromper o cifrar datos y sembrar el caos en los sistemas informáticos y las redes.
Con la cantidad de ataques cibernéticos que aumenta cada día, es difícil hacer un seguimiento de las estadísticas, los hechos y comprender qué amenazas cibernéticas nos esperan en el futuro. Es por eso que hemos llevado a cabo la investigación en profundidad contenida en este artículo. Si desea comprender completamente el mundo de los ataques cibernéticos utilizando números verificados, ha venido al lugar correcto.
Las 10 principales estadísticas de piratería informática (ataque cibernético)
- sitios web 30,000 están hackeado todos los días en el mundo entero
- el 71% de todas las infracciones en línea son financieramente motivado.
- Estimado costos de ransomware para el primer semestre de 1 fueron 416 millones de dólares.
- En 2021, ataques de ransomware corporativo se produjo cada 11 segundos.
- El mayor ataque cibernético ocurrió en 2013 cuando los piratas informáticos violaron 3 mil millones de cuentas de Yahoo.
- Mas de 500,000 ampliar las credenciales de la cuenta terminaron a la venta en el web oscura el 14 de abril de 2020.
- Se estima que COVID-19 aumentó los costos de violación de datos en EE.UU. por $137,000 debido a la promoción del trabajo desde casa.
- Noticias falsas y desinformación Las campañas continuarán sembrar el caos en 2022.
- Violaciones de datos durante 2021 generado en promedio $ 4.24 millones en costos.
- Hospitales tiene el costo total promedio más alto para un violación de datos en $ 9.23 millones.
- Organizaciones con IA de alta seguridad y niveles de automatización experimentó los ahorros de costos más significativos relacionados con la violación de datos.
Estadísticas generales de ciberataques: ¿qué se piratea con más frecuencia y con qué frecuencia?
Los ciberataques no son del todo aleatorios. Después de examinar los números más de cerca, puede detectar algunos patrones emergentes. En pocas palabras, parece que los piratas informáticos prefieren algunos tipos de datos más que otros. Es bastante interesante profundizar en estos números.
¿Qué tipos de datos se ven comprometidos con mayor frecuencia? ¿Qué motiva a los piratas informáticos a cometer delitos? Que tipo de el malware ¿Se usa más comúnmente? Desplácese hacia abajo para encontrar respuestas a estas preguntas.
1. En el 44% de todos los ataques, la información de identificación personal (PII) del cliente es el tipo de registro más común comprometido.
Un pirata informático puede apuntar a varios tipos de registros en línea, incluida la PII del cliente, los datos anónimos del cliente, la propiedad intelectual, la PII del empleado y otros datos confidenciales. Sin embargo, los piratas informáticos se dirigen con mayor frecuencia a la PII del cliente. La PII del cliente asciende al 44% de los tipos generales de registros comprometidos.
El segundo tipo de registro más común comprometido en los ataques cibernéticos son los datos de clientes anónimos con un 28 %. Estos datos se modifican para que se elimine la PII. La propiedad intelectual es el tercer tipo más común de registro comprometido con un 27 %.

(Fuente: ibm.com)
2. Cada día se piratean 30,000 sitios web en todo el mundo.
Si examinamos las estadísticas globales de delitos cibernéticos, podemos concluir que alrededor de 30,000 Los sitios web son pirateados todos los días. mundial. Eso equivale a aproximadamente 4,000 ataques de ciberdelincuencia diarios en Estados Unidos.

(Fuente: cronicas.com)
3. El 93% de las redes de las empresas son pirateadas por ciberdelincuentes.
Los piratas informáticos de hoy en día pueden violar fácilmente el 93 % de las redes corporativas. En tales casos, un ciberdelincuente actúa como un atacante externo, utilizando herramientas de piratería de software avanzadas para violar las medidas de seguridad y protección de la red de una empresa y acceder a datos y recursos de la red local.
(Fuente: betanews.com)
4. El mayor ciberataque se produjo en 2013, cuando los piratas informáticos violaron más de 3 mil millones de cuentas de Yahoo y robaron las credenciales de sus titulares.
De los innumerables ataques cibernéticos que han ocurrido a lo largo de los años, el mayor hackeo de la historia tuvo lugar en 2013 cuando los piratas informáticos lograron violar las medidas de seguridad de Yahoo y robar las credenciales de más de 3 mil millones de usuarios de cuentas.

(Fuente: cronicas.com)
5. En 2020, hubo más de 10 millones de ataques DDoS.
Los ataques DDoS representan ataques distribuidos de denegación de servicio y son una amenaza cibernética común. El brote de coronavirus convirtió los ataques DDoS en una de las mayores tendencias entre los piratas informáticos. El resultado fue aún más aterrador: solo en 10 se produjeron más de 2020 millones de ataques. Eso es 1.6 millones de ataques más que en 2019.
(Fuente: enisa.europa.eu)
6. ¿Qué industrias se ven más afectadas por amenazas cibernéticas como el ransomware?
Según las estadísticas de ciberseguridad más recientes, las industrias más atacadas por el ransomware son las industrias minorista, gubernamental, financiera y de atención médica. Las estadísticas indican además que más del 70 % de las infracciones cibernéticas tienen una motivación financiera.
(Fuente: cronicas.com)
7. En 2021, los ciberataques a organizaciones empresariales aumentaron un 50%.
2021 fue el año del aumento de los ataques de hackers a organizaciones empresariales en comparación con el año anterior. Los ataques de pirateo corporativos semanales aumentaron en un 50%.
Las industrias más afectadas a escala global en 2021 fueron:
- Sector de investigación/educación (hasta un 75 %)
- Industria de la salud (hasta un 71%)
- MSP/ISP (hasta un 67 %)
- Sector de las comunicaciones (hasta un 51%)
- Sector militar/gubernamental (hasta un 47 %)
(Fuente: ciberseguridadintelligence.com)
8. Más de 90,000 usuarios de Internet son víctimas de varias amenazas cibernéticas cada mes en los EE. UU.
Según las estadísticas más recientes sobre delitos cibernéticos, más de 90,000 XNUMX personas se ven afectadas por ataques de piratería cada mes en los Estados Unidos.
(Fuente: cronicas.com)
9. Se espera que el gasto global en las últimas medidas y soluciones de ciberseguridad alcance los $133 mil millones para fines de 2022.
La pandemia de COVID-19 hizo que innumerables empresas se centraran más que nunca en las medidas de ciberseguridad. Los últimos estudios indican que se espera que el gasto corporativo global en la protección de ciberseguridad más avanzada alcance alrededor de $ 133 mil millones para fines de 2022.

(Fuente: cronicas.com)
10. En 2021, se produjeron ataques de ransomware corporativo cada 11 segundos.
El año pasado, las empresas estuvieron expuestas a ataques de ransomware cada 11 segundos. Según Cybersecurity Ventures, se estima que los ataques de ransomware a empresas y usuarios habituales de Internet aumentará para 2031 y ocurrirá cada dos segundos.
(Fuente: ciberseguridadventures.com)
11. Los ataques de ingeniería social/phishing son el tipo de amenaza cibernética más común para las pequeñas empresas (57 %).
Según los estudios más recientes, las estadísticas indican que los tipos más comunes de ataques de piratería en organizaciones de pequeñas empresas incluyen:
- Ingeniería social y phishing (57%)
- Dispositivos robados y comprometidos (33 %)
- Robo de credenciales (30%)
(Fuente: keepersecurity.com)
12. Una encuesta reciente mostró que el 70% de las organizaciones de atención médica habían experimentado algún tipo de ataque de ransomware.
Según una encuesta reciente, alrededor del 70% de las organizaciones de atención médica ya se han enfrentado a ataques de ransomware. Estos ataques causaron todo tipo de problemas para estas organizaciones, desde un aumento en la mortalidad de los pacientes debido a los malos resultados de las pruebas hasta retrasos en los procedimientos y estancias más prolongadas en hospitales e instituciones de atención médica.
(Fuente: censinet.com)
13. Cada mes, los piratas informáticos utilizan código de piratería de formularios para comprometer un promedio de 4,800 sitios web.
De todos los tipos de ciberataques, los ataques de secuestro de formularios parecen ser los más frecuentes. El líder en seguridad cibernética Symantec los considera populares porque son simples y lucrativos. Estos ataques permiten a los piratas informáticos robar los datos de las tarjetas de crédito de los compradores en línea.
Más de 4,800 sitios web se ven comprometidos cada mes por piratas informáticos que inyectan código de piratería de formularios, lo que lo convierte en el tipo de ataque cibernético más común.
(Fuente: symantec.com)
14. El 34% de todas las violaciones de datos en 2018 involucraron a actores internos.
El factor humano sigue siendo uno de los principales desafíos para las empresas que desean mejorar sus prácticas de ciberseguridad. Los ciberdelincuentes a menudo no pueden ejecutar sus planes maliciosos sin un cómplice.
Las violaciones de datos parecen ser los piratas informáticos más desafiantes y convincentes para trabajar con alguien dentro de la empresa. De todas las filtraciones de datos en 2018, el 34 % involucró a actores internos.
(Fuente: verizon.com)
15. El 71% de todas las infracciones tienen una motivación financiera.
Varios factores motivan a los ciberdelincuentes a violar las defensas de los objetivos y robar o corromper datos. Parece que el dinero es el principal impulsor. La mayoría de las infracciones, el 71 % para ser exactos, tienen una motivación económica.
Curiosamente, el 25% de todas las infracciones están motivadas por el espionaje. Parece que algunas empresas contratan a piratas informáticos para localizar datos que les darían una ventaja estratégica.
(Fuente: verizon.com)
16. De todos los incidentes causados por malware, se usó ransomware en casi el 24 %.
Los ciberdelincuentes utilizan varias tácticas para lanzar ataques, que van desde la piratería y los ataques sociales hasta el malware y el uso indebido por parte de usuarios autorizados. El malware sigue siendo el principal culpable de los incidentes y violaciones de seguridad.
El ransomware, un tipo de malware, se encuentra entre los problemas más importantes para las organizaciones. Se utiliza en casi el 24 % de los incidentes, lo que lo hace más común que los ataques basados en backdoor, spyware/keylogger, adware y adminware.
(Fuente: verizon.com)
Las estadísticas y los datos más recientes sobre violaciones de datos
Miles de ataques cibernéticos tienen lugar en todo el mundo mientras lee esto. Algunos están dirigidos a nichos y son demasiado pequeños para ser recogidos por los portales de noticias. Sin embargo, otros provocan consecuencias devastadoras.
¿Cuáles son las violaciones de datos notables más recientes? ¿Cuántos ataques hubo en 2020 y 2021? ¿Los informes indican una disminución o un aumento de la actividad de los ciberdelincuentes? Vamos a averiguar.
17. Las instituciones financieras presentaron más de 600 SAR relacionados con ransomware en la primera mitad de 2021.
Un informe de actividad sospechosa es un formulario estándar que se utiliza para informar actividades sospechosas. Las instituciones financieras lo emplean para informar diversas actividades, incluidos los ataques cibernéticos. La mejor manera de evaluar si los piratas informáticos apuntan a estas instituciones es ver cuántos SAR se presentaron.
Durante la primera mitad de 2021, las instituciones del sector financiero presentaron 635 ROS, todos relacionados con presuntos ciberataques basados en ransomware.
(Fuente: forbes.com)
18. Los costos estimados de ransomware para el primer semestre de 1 fueron de $ 2021 millones.
El impacto de los ataques cibernéticos relacionados con el ransomware se mide mejor a través del daño financiero infligido a las instituciones. Los últimos informes indican que los costos estimados de ransomware para el primer semestre de 1 fueron de $ 2021 millones.
Esto nos dice que hubo más ataques de ransomware en 2021 que en 2020 y que causaron más daños económicos que los ataques del año anterior.
(Fuente: forbes.com)
19. En cuanto a las transacciones de ransomware informadas, la cantidad promedio por mes en 2021 fue de $ 102.3 millones.
La otra cara de los ciberataques relacionados con ransomware son las transacciones de ransomware. Esto refleja el dinero que las empresas deben pagar a los piratas informáticos para que les devuelvan sus datos. Tenga en cuenta que los siguientes hallazgos solo reflejan las transacciones de ransomware notificadas. Muchas de estas transacciones no se declaran.
La cantidad promedio de transacciones de ransomware reportadas por mes en 2021 superó los $ 100 millones. Cada mes, las empresas pagaban una media de 102.3 millones de dólares a los piratas informáticos para recuperar sus datos.
(Fuente: forbes.com)
20. Durante el cuarto trimestre de 4, la cantidad de ataques DDoS en la capa de aplicación dirigidos a la industria manufacturera se disparó en un sorprendente 2021 %.
Los ataques DDoS en la capa de aplicación están diseñados para explotar vulnerabilidades y hacer que una aplicación no pueda entregar contenido a un usuario. Durante el cuarto trimestre de 4, se registró un número récord de estos ataques, especialmente dirigidos a la industria manufacturera. La cantidad de ataques DDoS en la capa de aplicación durante este período se disparó en un sorprendente 2021 %.
(Fuente: puertoswigger.net)
21. La segunda y tercera industria más atacada por los ataques DDoS en la capa de aplicación son las industrias de servicios comerciales y juegos/apuestas.
La industria manufacturera no es la única objetivo de los ataques DDoS en la capa de aplicación. Las industrias de servicios comerciales y juegos/apuestas fueron la segunda y tercera industria más atacada por el mismo tipo de ataque DDoS.
(Fuente: puertoswigger.net)
22. La gran empresa desarrolladora de juegos, Ubisoft, confirmó que los datos del videojuego Just Dance se violaron en diciembre de 2021, pero no se accedió indebidamente a ninguna cuenta.
Después del anuncio público, quedó claro que Ubisoft fue víctima de ciberataques llevados a cabo por actores desconocidos. Los atacantes aprovecharon la vulnerabilidad de configuración incorrecta de la empresa para acceder a los datos.
El desarrollador del juego dijo que no se había accedido indebidamente a ninguna cuenta. La infracción se limitó a identificadores técnicos, como ID de dispositivos, ID de perfil, GamerTags y videos subidos para compartir con la comunidad del juego.
(Fuente: puertoswigger.net)
23. Más de 500,000 14 credenciales de cuentas de Zoom terminaron a la venta en la dark web el 2020 de abril de XNUMX.
La Zoom La plataforma de conferencias en línea se volvió inmensamente popular durante la pandemia de COVID-19, lo que la convirtió en el objetivo principal de muchos ataques cibernéticos. Si bien no hubo indicios de una violación, el resultado final dejó claro que se había producido tal ataque.
De hecho, el 500,000 de abril de 14 se pusieron a la venta más de 2020 XNUMX credenciales de cuentas de Zoom en la dark web. Estos datos incluían los correos electrónicos, las contraseñas, las URL de reuniones personales y las claves Zoom Hosk de los usuarios. La mayoría de los detalles de la cuenta se vendían por un centavo cada uno, mientras que algunos eran gratuitos.
(Fuente: Fightingidentitycrimes.com)
24. La información personal perteneciente a más de 10.6 millones de huéspedes de hoteles que se hospedaron en MGM Resorts terminó siendo publicada en un foro de piratería el 20 de febrero de 2020.
Incluso las cadenas hoteleras más grandes no están 100% a salvo de los ataques cibernéticos. Una de las filtraciones de datos más importantes de este nicho se produjo el 20 de febrero de 2020. Los piratas informáticos se dirigieron a MGM Resorts y lograron robar la información personal de más de 10.6 millones de huéspedes del hotel. Publicaron los datos en un foro de piratería.
La base de datos de información personal del hotel también contenía archivos con detalles personales y de contacto de directores ejecutivos de tecnología, celebridades, reporteros y funcionarios gubernamentales. Estos archivos también terminaron en un foro de piratería.
(Fuente: zdnet.com)
25. El 20 de julio de 2020, los piratas informáticos lograron acceder a un servidor no seguro de una empresa que ofrece un software de búsqueda de historia familiar.
Este evento es un ejemplo perfecto de por qué nadie debería dejar un servidor desprotegido. El 20 de julio de 2020, los piratas informáticos encontraron un servidor abierto y encriptado que pertenecía a la empresa detrás de un popular software de búsqueda de historia familiar.
Violaron el servidor y filtraron datos confidenciales pertenecientes a más de 60,000 clientes. Estos datos incluían no solo las direcciones de correo electrónico, sino también las ubicaciones de los usuarios.
(Fuente: wizcase.com)
26. El Departamento de Vehículos Motorizados de California fue víctima de una violación de datos el 18 de febrero de 2021.
Este ciberataque al Departamento de Vehículos Motorizados de California es una prueba de que incluso las instituciones gubernamentales que funcionan detrás de cortafuegos de última generación no están a salvo de los ciberdelincuentes. El DMV de California emitió un comunicado oficial el 18 de febrero de 2021 para alertar a los conductores que habían sufrido un ataque que resultó en una violación de datos.
El DMV facturó utilizando los Servicios de transferencia automática de fondos con sede en Seattle y fue atacado por un ataque de ransomware. La infracción ocurrió a través de este contratista y comprometió “los últimos 20 meses de registros de registro de vehículos de California”.
(Fuente: Techcrunch.com)
27. Se estima que COVID-19 aumentó los costos de filtración de datos en los EE. UU. en $ 137,000 debido a la promoción del trabajo desde el hogar.
Una de las medidas de COVID-19 más comúnmente vistas tomadas en todo el mundo fue el trabajo remoto. Las empresas de todas las industrias permitieron a los trabajadores trabajar de forma remota. Sin embargo, este trabajo remoto provocó un aumento en las filtraciones de datos. Solo en los EE. UU., el costo de las violaciones de datos aumentó en $ 137,000 y todo está relacionado con mayores niveles de trabajo remoto.
(Fuente: ibm.com)
28. Mayo de 2020 fue notorio por los ataques cibernéticos. Durante este mes, hubo casi 200,000 ataques cibernéticos relacionados con el coronavirus por semana.
El número de ciberataques relacionados con el coronavirus no es constante. Sin embargo, los datos muestran que este número aumentó drásticamente en mayo de 2020. Durante cada semana de ese mes, hubo casi un promedio de 200,000 XNUMX ataques cibernéticos relacionados con el coronavirus.
En comparación con la cantidad de ataques en abril, eso fue un aumento del 30%.
(Fuente: unisys.com)
Predicciones de ciberdelincuencia para 2022: lo que depara el futuro
El cibercrimen es un campo dinámico. Los tipos de ataques utilizados popularmente en 2021 pueden o no seguir siendo populares en 2022. El objetivo también puede cambiar. Mantenerse al tanto de las predicciones de delitos cibernéticos relevantes para 2022 puede ayudarlo a actualizar sus defensas y minimizar el riesgo de ataques cibernéticos.
Examinemos las predicciones de delitos cibernéticos más notables para 2022.
29. Las noticias falsas y las campañas de desinformación seguirán sembrando el caos en 2022.
En 2022, veremos una versión mejor y mejorada de las noticias falsas: Fake News 2.0. Con la IA ayudando a automatizar las noticias falsas, se volverán más personalizadas, optimizadas y casi imposibles de detener.
2021 fue notorio por la desinformación y las campañas de desinformación sobre las vacunas COVID-19 y la propagación del coronavirus. Las predicciones actuales son que los grupos cibernéticos continuarán explotando noticias y campañas falsas en 2022, ya que se vuelve aún más fácil lanzar ataques de phishing y estafas.
(Fuente: blog.checkpoint.com)
30. En el ojo de la tormenta de ciberataques, seguiremos teniendo criptomonedas.
Es lógico ver que las criptomonedas están relacionadas con ciberataques globales. Check Point Research (CPR) encontró que los hechos son muy interesantes, especialmente el creciente número de incidentes relacionados con el robo de billeteras criptográficas. El eslabón más débil: distribuciones gratuitas de NFT. CPR decidió echar un vistazo más de cerca.
CPR puso a OpenSea a prueba solo para descubrir que aprovechar la seguridad crítica le permite robar billeteras criptográficas. Tendencias como esta continuarán en 2022, y deberíamos ver aún más ataques relacionados con criptomonedas.
(Fuente: blog.checkpoint.com)
31. Los ataques de ingeniería social deepfake se utilizarán con más frecuencia en 2022.
Los piratas informáticos continúan armando la tecnología deepfake. Uno de los recientes ataques de phishing deepfake llamó la atención del público. Los piratas informáticos atacaron a un gerente de banco en los Emiratos Árabes Unidos. Estafaron al gerente usando una técnica especial de clonación de voz de IA. Estos piratas informáticos lograron robar $ 35 millones del gerente.
Parece que la ingeniería social deepfake se utilizará con más frecuencia en el futuro previsible. Gracias a los avances tecnológicos, los piratas informáticos pueden usar audio y video falsos para acceder a datos privados y manipular los precios de las acciones y las opiniones. Veremos más de este tipo de ataques en 2022.
(Fuente: forbes.com)
32. Se espera que las elecciones intermedias de EE. UU. en noviembre de 2022 traigan noticias falsas y campañas de desinformación a las redes sociales.
Debido a su inmensa popularidad, las plataformas de redes sociales a menudo se utilizan como canales para distribuir noticias falsas y lanzar campañas de desinformación. En 2022, podemos esperar ver un aumento en la cantidad de noticias falsas y campañas de desinformación, especialmente antes y durante noviembre, cuando están programadas las elecciones intermedias de EE. UU.
(Fuente: blog.checkpoint.com)
33. Los ataques cibernéticos dirigidos a las cadenas de suministro serán más comunes en 2022.
A medida que las cadenas de suministro se modernizan utilizando diversas tecnologías, incluidas IoT, se convierten con mayor frecuencia en el objetivo de los ciberdelincuentes. Es seguro asumir que los ciberataques a las cadenas de suministro serán más comunes en 2022.
En respuesta a estos ataques, los gobiernos establecerán más regulaciones para abordarlos y proteger las cadenas de suministro. Los gobiernos trabajarán con el sector privado e internacionalmente para identificar grupos cibernéticos y prevenir futuros ataques a gran escala.
(Fuente: weforum.org)
34. Los ataques de malware móvil serán más frecuentes a medida que más personas usen plataformas de pago móviles y billeteras.
La cantidad de personas que se sienten cómodas usando billeteras móviles y plataformas de pago aumenta mes tras mes. Precisamente por eso, es lógico esperar ver un aumento proporcional en los ataques de malware móvil.
Los piratas informáticos se adaptan rápidamente a los nuevos desarrollos. Las personas que cambien a métodos de pago móviles harán que los piratas informáticos evolucionen y se adapten para explotar de manera más eficiente la penetración de las tecnologías móviles en los servicios de pago.
(Fuente: punto de control.com)
35. Lo más probable es que la forma más nueva de delito cibernético tenga como objetivo a los proveedores de servicios en la nube.
Una tendencia importante que podemos observar en todas las industrias es el cambio a DevOps y la nube. Esto simplemente significa que la arquitectura de microservicios se convertirá en el método dominante para el desarrollo de aplicaciones. Los proveedores de servicios en la nube (CSP) seguirán adoptando microservicios a un ritmo más rápido.
Se espera que los piratas informáticos se concentren en descubrir y explotar vulnerabilidades en los microservicios, lo que les permitirá lanzar ataques a gran escala. Hay muchas posibilidades de que en 2022 veamos más ataques a gran escala dirigidos a los CSP.
(Fuente: weforum.org)
DConsecuencias de la brecha de ata: costos por tipo de ataque, región y más
Los ataques cibernéticos que resultan en violaciones de datos socavan las marcas, afectan las relaciones con los clientes y exponen los datos confidenciales de los clientes. Sus implicaciones también pueden verse en el ámbito de las finanzas. En otras palabras, un ataque cibernético puede tener consecuencias financieras devastadoras para una empresa.
A continuación, puede encontrar el tipo de ataque cibernético más "caro", el costo promedio de una violación de datos y otras estadísticas y hechos relacionados con los costos de violación de datos.
36. Las violaciones de datos durante 2021 generaron $ 4.24 millones en costos en promedio, lo que representa un aumento del 10 % con respecto a 2020.
Puede evaluar el alcance y el impacto de las violaciones de datos observando los costos promedio. En 2020, las filtraciones de datos generaron gastos por un promedio de 3.86 millones de dólares. El costo promedio de una violación de datos aumentó en 2021 a la friolera de $ 4.24 millones, lo que representa un aumento del 10 %.
(Fuente: capita.com, ibm.com)
37. El coste total medio de las filtraciones de datos ha aumentado un 11 % desde 2015.
Mirando siete años hacia el pasado, todo el camino hasta 2015, deja en claro que los costos de violación de datos continúan aumentando año tras año. La única excepción fue 2017, cuando el costo total promedio de las filtraciones de datos fue de $3.62 millones, una disminución del 10 % con respecto a los costos promedio registrados en 2016.
Durante siete años, de 2015 a 2021, el costo total promedio de las filtraciones de datos aumentó de $3.79 a $4.24 millones, un aumento del 11.9 %.

(Fuente: ibm.com)
38. El país con el costo total promedio más alto de una violación de datos es EE. UU. con $ 9.05 millones.
Los siguientes cinco países emergen como aquellos con el costo total promedio más alto de una violación de datos:
- Estados Unidos
- Oriente Medio
- Canadá
- Alemania
- Japón
Estados Unidos ocupa el primer lugar, con un costo total de una violación de datos de un promedio de $ 9.05 millones en 2021. Este es un aumento significativo del promedio de $ 8.64 millones registrado en 2020. En segundo lugar, tenemos el Medio Oriente con un promedio costo de $ 6.93 millones, aumentando de $ 6.52 millones registrados en el año anterior. Canadá aumentó de $4.50 millones a $5.40 millones en un año.
Sin embargo, la lista de países con el mayor aumento promedio de costos totales de 2020 a 2021 es algo diferente:
- América Latina (aumento del 52.4%)
- Sudáfrica (aumento del 50%)
- Australia (aumento del 30.2 %)
- Canadá (aumento del 20%)
- Reino Unido (aumento del 19.7 %)
- Francia (aumento del 14%).
Brasil es el único país con una disminución de costos del 3.6%, mientras que la región de la ASEAN no experimentó cambios.

(Fuente: ibm.com)
39. El cuidado de la salud tiene el costo total promedio más alto de una violación de datos con $ 9.23 millones.
Si bien los ataques cibernéticos no distinguen entre industrias, algunas verticales sufren más pérdidas que otras. El cuidado de la salud es la industria con el costo total promedio más alto de una violación de datos con $ 9.23 millones. El cuidado de la salud también tiene el aumento más alto entre 2020 y 2021 con $2.10 millones.
En segundo lugar, tenemos el sector financiero, con un costo total promedio de una brecha de datos de $ 5.72 millones, una ligera disminución de los costos de $ 5.85 millones registrados en 2020. Pharma está en tercer lugar, con un costo total promedio de $ 5.04 millones.
El sector de la energía tiene la mayor disminución de todas las verticales examinadas. El coste total medio de una filtración de datos en 2020 fue de 6.39 millones de dólares. Este costo se redujo a $4.65 millones en 2021, lo que significó una disminución del 27.2%, lo que hizo que el sector energético pasara del segundo al quinto lugar.

(Fuente: ibm.com)
40. Los negocios perdidos son la categoría con el costo total promedio más alto de una violación de datos con $1.59 millones en pérdidas registradas.
Los costos totales de una violación de datos se pueden agrupar en cuatro categorías: negocio perdido, respuesta posterior a la violación, notificación y detección y escalamiento.
Los negocios perdidos son la categoría con el costo total promedio más alto de una violación de datos con una participación del 38%, lo que se traduce en $1.59 millones en pérdidas registradas. Estos costos incluyen cualquier cosa, desde la interrupción del negocio y la pérdida de ingresos hasta el tiempo de inactividad del sistema, así como el costo de la pérdida de clientes y la posterior adquisición de nuevos clientes.
En segundo lugar, tenemos los costos de detección y escalamiento, con un costo total promedio de $ 1.24 millones que equivale al 29 % de las pérdidas, seguido de la respuesta posterior a la filtración de datos ($ 1.14 millones - 27 %) y la notificación ($ 0.27 millones - 6 %). .
(Fuente: ibm.com)
41. La PII del cliente es el tipo de registro perdido o robado más costoso, con una pérdida promedio de $180 por registro.
No todas las violaciones de datos le cuestan a la empresa la misma cantidad. Los más costosos son los registros de PII del cliente perdidos o robados. Este tipo de registros pueden generar un costo de $180 por registro en promedio. El segundo tipo de registro más caro es la PII del empleado ($176 por registro).
En la tercera y cuarta posición tenemos Propiedad Intelectual ($169 por registro perdido o robado) y Otros datos sensibles ($165 por registro). Sorprendentemente, la violación de los datos anónimos de sus clientes también es costosa, con un promedio de $157 por registro.
(Fuente: ibm.com)
42. De todos los vectores de ataque en 2021, las credenciales comprometidas fueron las más comunes, representando el 20 % de las infracciones generales y generando $4.37 millones en costos.
Hay diez vectores de ataque iniciales comunes. Cada uno de ellos viene con una frecuencia y costo diferente. En 2021, los tres métodos más comunes para obtener acceso no autorizado a una red según la proporción de infracciones fueron:
- Credenciales comprometidas: 20 % (costos de 4.37 millones de dólares)
- Phishing – 17% ($4.65 millones en costos)
- Configuración incorrecta de la nube: 15 % (costos de 3.86 millones de dólares)
Los métodos de ciberataque con los costos más altos son los siguientes:
- Compromiso de correo electrónico comercial: $ 5.00 millones en costos
- Phishing: 4.65 millones de dólares en costes
- Insiders maliciosos: $ 4.61 millones en costos
- Ingeniería social: $ 4.47 millones en costos
- Credenciales comprometidas: 4.37 millones de dólares en costes.
Al examinar la frecuencia de vectores de ataque específicos en 2020 y 2021, queda claro que el phishing se volvió más común, subiendo a la segunda posición, mientras que la configuración incorrecta de la nube se volvió menos común, terminando en la tercera posición.
Entre 2020 y 2021, las vulnerabilidades en el software de terceros cayeron del tercero al cuarto en frecuencia. En 2021, fue el vector de ataque inicial en solo el 14 % de las infracciones, mientras que en 2020 fue el vector de ataque inicial en el 16 % de las infracciones.
(Fuente: ibm.com)
43. Si una empresa tarda más de 200 días en detectar una infracción, se generarán costos promedio de $4.87 millones.
El ciclo de vida de una filtración de datos es el tiempo que transcurre entre la primera detección de una filtración y su eventual contención. Si una empresa tarda más de 200 días en detectar una brecha, el costo promedio generado será de $ 4.87 millones.
Incluso las organizaciones con inteligencia artificial y automatización de seguridad completamente implementadas son vulnerables. El coste medio de una filtración de datos en estas empresas fue de 2.90 millones de dólares. Las organizaciones con el 81-100 % de los empleados trabajando de forma remota también registraron un alto costo promedio de una filtración de datos de $5.54 millones.
Mantenerse en cumplimiento puede hacer una diferencia en la seguridad y los costos. Las organizaciones con muchas y frecuentes fallas de cumplimiento tuvieron que cubrir un promedio de $ 5.65 millones en costos de violación de datos.
(Fuente: ibm.com)
44. El ciclo de vida promedio de la filtración de datos fue una semana más largo en 2021 que en 2020.
En 2021, las organizaciones necesitaron una semana más que en 2020 para contener una filtración de datos. El tiempo requerido para detectar una brecha sigue siendo alto. En 2021, las organizaciones dedicaron aproximadamente 212 días a la detección de infracciones y otros 75 a contenerlas. Esto significa que estamos lidiando con un ciclo de vida de 287 días.
Para que quede claro, si se produce una infracción el 1 de abril, hay muchas posibilidades de que una empresa no pueda contenerla hasta el 14 de enero del próximo año.

(Fuente: ibm.com)
45. Un ciclo de vida de filtración de datos de menos de 200 días incurre en costos un 30 % más bajos que un ciclo de vida de filtración de datos más prolongado.
Cuanto más largo sea el ciclo de vida de una filtración de datos, más costoso será. De hecho, los ciclos de vida que duran menos de 200 días incurren en costos un 30 % más bajos que los ciclos de vida que duran más. En 2021, si una empresa dedicó más de 200 días a identificar una infracción, incurrió en costos promedio de $ 4.87 millones. Por otro lado, si tomó menos de 200 días, incurrió en un costo promedio de $3.61 millones.
Reste estos números y podrá ver que la brecha existente de $1.26 millones es, de hecho, la diferencia del 29.7 % discutida anteriormente. En comparación con las cifras de 2020, la brecha entre estos dos tipos de infracciones aumentó en $240,000 XNUMX.
(Fuente: ibm.com)
46. De todos los factores que contribuyen a los costos de la filtración de datos, las fallas en el cumplimiento de la amplificación tienen el mayor impacto, generando un promedio enorme de $5.65 millones en costos.
¿Cómo se comparan las organizaciones con un alto nivel de fallas de cumplimiento con aquellas con niveles bajos en términos de costos de violación de datos? No hay sorpresa aquí. Las empresas con altos niveles de fallas en el cumplimiento experimentaron un costo promedio de filtración de datos de $5.65 millones. Esto incluye las multas, sanciones y demandas resultantes.
Por otro lado, las empresas con bajos niveles de fallas en el cumplimiento experimentaron un costo promedio de violación de datos de solo $3.35 millones. Es un eufemismo decir que la diferencia es estadísticamente significativa dado que asciende a $2.3 millones o 51.1%.
(Fuente: ibm.com)
47. Las organizaciones con una arquitectura de seguridad de confianza cero instalada experimentaron un costo promedio de filtración de datos de $5.04 millones.
La arquitectura de seguridad de confianza cero aún es penetrable, lo que podría generar costos promedio de filtración de datos de $ 5.04 millones. Esta arquitectura se basa en inteligencia artificial y análisis. Utiliza IA para validar datos, recursos y conexiones entre usuarios, suponiendo que las identidades de los usuarios o la red ya están comprometidas de forma predeterminada.
Solo el 35% de las organizaciones han implementado parcial o totalmente una arquitectura de seguridad de confianza cero.
(Fuente: ibm.com)
48. La proporción de organizaciones con IA y automatización de seguridad implementadas total o parcialmente ha aumentado en un 6% de 2020 a 2021.
Los resultados de la IBM El estudio arrojó luz sobre el estado de la IA de seguridad y las tasas de adopción de automatización:
- El 25 % de las organizaciones implementó completamente la automatización de la seguridad.
- El 40 % de las organizaciones implementó parcialmente la automatización de la seguridad.
- El 35 % de las organizaciones aún no ha implementado la automatización de la seguridad.
En comparación con las cifras de 2020, esto muestra un aumento del 6 % en la proporción de organizaciones que implementaron total o parcialmente IA y automatización de seguridad. En 2020, el porcentaje de organizaciones que implementaron total o parcialmente la automatización de la seguridad fue solo del 59 % en comparación con el 65 % en 2021. Esto significa que las organizaciones están comenzando a ver el valor de la automatización de la seguridad de manera lenta pero constante.
(Fuente: ibm.com)
49. Las organizaciones con inteligencia artificial de alta seguridad y niveles de automatización experimentaron los ahorros de costos más significativos relacionados con la filtración de datos.
La diferencia en los ahorros de costos relacionados con la filtración de datos entre las organizaciones con IA de seguridad y automatización y las que no lo tienen es significativa. En 2021, las organizaciones sin inteligencia artificial ni automatización de seguridad experimentaron costos promedio de violación de datos de $ 6.71 millones, en comparación con organizaciones con automatización de seguridad completamente implementada que fueron testigos de costos promedio de violación de solo $ 2.90 millones.
La diferencia en los costos en 2021 fue de $3.81 millones, que es incluso más significativa que la diferencia con respecto a 2020. En 2020, las organizaciones sin IA de seguridad y automatización experimentaron costos promedio de incumplimiento de $6.03 millones, mientras que las que no tuvieron costos promedio de incumplimiento de $2.45 millones. El costo de una brecha en todos los niveles de implementación muestra un crecimiento positivo en cualquier caso.

(Fuente: ibm.com)
50. Las organizaciones con inteligencia artificial y automatización de seguridad completamente implementadas tardaron 184 días en identificar y 63 días en contener una violación de datos, lo que resultó en un ciclo de vida de violación de datos de 247 días en total.
Es lógico suponer que las organizaciones con inteligencia artificial de seguridad completamente implementada y automatización experimentan ciclos de vida de violación de datos más cortos que aquellas que están parcialmente implementadas y no implementadas. Aquí están los números.
Las organizaciones con automatización de seguridad completamente implementada dedicaron, en promedio, 184 días a identificar la brecha y 63 días a contenerla. Entonces, 247 días en total.
Las organizaciones con inteligencia artificial y automatización de seguridad implementadas parcialmente dedicaron aproximadamente 212 días a identificar una brecha y 77 días a contenerla, lo que equivale a 289 días en total. Y, por último, las organizaciones sin soluciones de inteligencia artificial y automatización de seguridad pasaron 239 días identificando y 85 días conteniendo una brecha en promedio, totalizando 324 días.
(Fuente: ibm.com)
51. El costo total promedio de una filtración de datos del modelo de nube híbrida fue de $ 3.61 millones en comparación con el costo total promedio de una filtración del modelo de nube pública de $ 4.80 millones.
De los tres modelos de nube, la nube híbrida parece tener el costo total promedio más bajo de una violación de datos. En 2021, su costo promedio total de incumplimiento fue de $ 3.61 millones. Las playas en nubes privadas ascendieron a un costo promedio de $ 4.55 millones, mientras que la nube pública tuvo el costo total promedio más alto de una brecha de $ 4.80 millones.
(Fuente: ibm.com)
Para Concluir
Después de revisar cuidadosamente las estadísticas, ha quedado claro que los ataques cibernéticos son generalizados y van en aumento. Las credenciales comprometidas, el phishing y las soluciones en la nube mal configuradas probablemente seguirán siendo los principales vectores de ataque junto con el aumento de las campañas de desinformación y las noticias falsas 2.0 impulsadas por IA.
Como puede ver, la industria de la ciberseguridad no permanece inactiva. Las soluciones de inteligencia artificial y automatización de seguridad pueden mitigar la mayoría de los riesgos de ciberseguridad y minimizar los costos de una violación de datos. ¡Estén atentos mientras continuamos cubriendo las estadísticas de piratería más relevantes!