
Vorwort
Wir freuen uns, Ihnen den Kiteworks Sensitive Content Communications Privacy and Compliance Report 2024 zu präsentieren. Dieser umfassende Bericht liefert wertvolle Einblicke in den aktuellen Stand des Schutzes sensibler Inhalte und die Herausforderungen, denen Unternehmen beim Schutz ihrer geschäftskritischen Informationen begegnen.
Der Schutz sensibler Inhalte ist heute wichtiger denn je. Unternehmen setzen zunehmend auf digitale Kommunikation und Zusammenarbeit, während ihre Ökosysteme von Drittparteien wachsen. Dadurch steigen auch die Risiken von Datenpannen weiter an. Unser Bericht beleuchtet die Trends und Herausforderungen, die Unternehmen bewältigen müssen, um die Sicherheit und Compliance ihrer sensiblen Inhalte zu gewährleisten.
Vorwort
Wir freuen uns, Ihnen den Kiteworks Sensitive Content Communications Privacy and Compliance Report 2024 zu präsentieren. Dieser umfassende Bericht liefert wertvolle Einblicke in den aktuellen Stand des Schutzes sensibler Inhalte und die Herausforderungen, denen Unternehmen beim Schutz ihrer geschäftskritischen Informationen begegnen.
Der Schutz sensibler Inhalte ist heute wichtiger denn je. Unternehmen setzen zunehmend auf digitale Kommunikation und Zusammenarbeit, während ihre Ökosysteme von Drittparteien wachsen. Dadurch steigen auch die Risiken von Datenpannen weiter an. Unser Bericht beleuchtet die Trends und Herausforderungen, die Unternehmen bewältigen müssen, um die Sicherheit und Compliance ihrer sensiblen Inhalte zu gewährleisten.
Böswillige Vorfälle im vergangenen Jahr haben die Risiken im Zusammenhang mit Drittparteien und der Software-Lieferkette weiter erhöht (z. B. die Datenpannen bei MOVEit und GoAnywhere Managed File Transfer). Laut dem Data Breach Investigations Report (DBIR) 2024 von Verizon stiegen die Datenpannen mit Drittparteien um beeindruckende 68 % und machen inzwischen 15 % aller Vorfälle aus. Gleichzeitig sind personenbezogene Daten das Hauptziel der meisten Cyberangriffe. Regierungen und Branchenverbände verschärfen daher ihre Datenschutzvorgaben – was die Anforderungen an Datensicherheit und Compliance zunehmend komplex und schwer umsetzbar macht.
Unsere Umfrage zeigt zudem: Die Vielzahl an Kommunikationswerkzeugen für den Versand und Austausch sensibler Inhalte sowie die breite Landschaft an Drittparteien, mit denen sensible Inhalte geteilt werden, bleiben entscheidende Risikofaktoren. Ein weiteres zentrales Ergebnis: Unternehmen, die Kommunikationswerkzeuge nicht auf fortschrittliche Sicherheitsfunktionen prüfen, setzen sich zusätzlichen Risiken aus. Die Umfrageergebnisse sprechen eine klare Sprache: Unternehmen, die mehr Kommunikationswerkzeuge nutzen, sensible Inhalte mit mehr Drittparteien austauschen und keine modernen Sicherheitstechnologien einsetzen, verzeichnen deutlich höhere Raten an Datenschutzverstößen und Rechtskosten.
Auch wenn wir natürlich voreingenommen sind, sind wir überzeugt, dass das Private Data Network von Kiteworks Unternehmen dabei unterstützt, diese Herausforderungen zu meistern – indem es E-Mail- und Dateikommunikation schützt und Unternehmen hilft, die Einhaltung von Datenschutz- und Cybersecurity-Vorgaben nachzuweisen. Wir hoffen, dass Sie die Erkenntnisse und Empfehlungen in diesem Bericht als informativ und praxisnah empfinden. Wie immer freuen wir uns über Ihr Feedback und Ihre Anregungen.
Mit freundlichen Grüßen,
Patrick Spencer
Patrick Spencer, Ph.D.
VP Corporate Marketing und Research
Kiteworks
Executive Summary
Unser Bericht zum Schutz sensibler Inhalte in der Kommunikation sowie zu Datenschutz und Compliance liefert IT-, Cybersecurity- sowie Risiko- und Compliance-Verantwortlichen wertvolle Einblicke aus ihrer Peer-Gruppe. Ziel ist es, Sie dabei zu unterstützen, dass vertrauliche Inhalte, die Sie über verschiedene Kommunikationskanäle wie E-Mail, Filesharing, Managed File Transfer, SFTP (Secure File Transfer Protocol) und Web-Formulare versenden und teilen, geschützt bleiben. Gleichzeitig stellen Sie so sicher, dass Ihre sensiblen Datentransfers und -übertragungen mit geltenden Datenschutzvorgaben konform sind und Ihre Kommunikationssysteme strenge Sicherheitsstandards und Validierungen erfüllen.
Die diesjährige Umfrage wurde im Zeitraum Februar–März 2024 von Centiment durchgeführt und umfasste 33 Fragen zu unterschiedlichen Themen rund um Datensicherheit, Datenschutz und Compliance. Einige Fragen sind „Klassiker“ – sie wurden bereits in einer oder beiden der vorangegangenen Umfragen gestellt –, andere wurden neu aufgenommen, um aktuelle Trends abzubilden. Insgesamt gingen 572 Antworten von IT-, Cybersecurity- sowie Risiko- und Compliance-Verantwortlichen aus Nordamerika, Europa, dem Nahen Osten und Afrika (EMEA) sowie der Asien-Pazifik-Region ein.
Einige der Fragen, die wir zur Identifikation von Trends und zur Gewinnung von Einblicken gestellt haben, waren:
- Wie die Anzahl der eingesetzten Kommunikationstools das Risikomanagement beeinflusst
- Welche Auswirkungen Datenpannen weiterhin auf die Prozesskosten haben
- Welche Datentypen das größte Risiko darstellen und warum
- Wie gesetzliche Vorgaben und Sicherheitsstandards durch die Schaffung von Basis-Sicherheitsstandards und umfassenderen Datenschutzregelungen den Schutz von Daten verbessern
- Wie fortschrittliche Sicherheitsfunktionen in Kommunikationstools das Risiko senken
- Warum und wie veraltete oder unzureichende Ansätze für den Austausch sensibler Inhalte zu Ineffizienzen führen und größere Datenschutz- und Compliance-Risiken verursachen
Hallazgos clave del informe
57%
No pueden rastrear, controlar ni reportar el envío y uso compartido externo de contenido
El 57% de los encuestados afirmó que no puede rastrear, controlar ni reportar el envío y uso compartido externo de contenido. Esto representa una brecha significativa de riesgo en la gobernanza.
Dos tercios
de las organizaciones intercambian contenido confidencial con más de 1,000 terceros
El 66% de los encuestados indicó que intercambia contenido confidencial con más de 1,000 terceros. Una vez que los datos salen de la organización, la capacidad de rastrear y controlar el acceso se vuelve mucho más importante.
3.55x
Mayor probabilidad de sufrir más de 10 filtraciones de datos al usar más de 7 herramientas de comunicación
Cuantas más herramientas de comunicación utiliza una organización, mayor es el riesgo. Los encuestados con más de siete herramientas de comunicación experimentaron más de 10 filtraciones de datos, es decir, 3.55 veces más que el promedio (quienes experimentaron entre una y más de 10 filtraciones).
$5M
en costos anuales de litigios por filtraciones de datos para la mitad de las organizaciones
La mitad de los encuestados que intercambian contenido confidencial con 5,000 o más terceros gastaron más de $5M en costos anuales de litigios el año pasado.
89%
Admite que debe mejorar el cumplimiento en la comunicación de contenido confidencial
Solo el 11% de los encuestados dijo que no requiere mejoras en la medición y gestión del cumplimiento en la comunicación de contenido confidencial.
62%
Dedican más de 1,500 horas de personal para completar los reportes de cumplimiento
El 62% de las organizaciones invierte más de 1,500 horas de personal al año en compilar y conciliar los registros de herramientas de comunicación para los reportes de cumplimiento.
Introducción
¡Bienvenido al tercer Informe Anual de Comunicaciones de Contenido Confidencial de Kiteworks! Aquí realizamos una encuesta exhaustiva sobre cómo las organizaciones están protegiendo la privacidad y seguridad de su contenido confidencial y cumpliendo con las regulaciones de privacidad de datos y los estándares de seguridad.
Usamos el término “contenido confidencial” para referirnos a una amplia variedad de tipos de contenido que son objetivo de actores maliciosos y representan un riesgo significativo para una organización legítima si estos actores logran acceder a ellos. Es lo que se ve comprometido cuando los titulares de noticias, cada vez más frecuentes, mencionan “violación de datos”. El contenido confidencial contiene datos de clientes y empleados—información personal identificable (PII), información de salud protegida (PHI) y datos de la industria de tarjetas de pago (PCI). También incluye la propiedad intelectual (IP) de la organización, comunicaciones y documentos legales, información financiera, datos de fusiones y adquisiciones y otros tipos de información privada y confidencial.
Riesgos de seguridad
Desde la perspectiva de la seguridad, el problema con el contenido confidencial es que no permanece en un solo lugar. Durante las operaciones diarias, se comparte entre empleados, pero también entre empleados y socios, proveedores, contratistas, asesores legales, contadores, auditores y más. Para que las organizaciones avancen, esta información debe moverse de manera fluida entre la organización y miles de terceros. Y como veremos, esto ocurre a través de múltiples canales de comunicación.
Como resultado, las organizaciones deben proteger su contenido, no solo donde se almacena sino también mientras viaja por diversos canales de comunicación hacia terceros. Desafortunadamente, en los últimos años, los ciberdelincuentes han descubierto vulnerabilidades en la cadena de suministro de software que les permiten acceder a cientos o incluso miles de organizaciones y millones de archivos de datos confidenciales. El Data Breach Investigations Report (DBIR) de Verizon de este año confirma esta tendencia, revelando un aumento interanual del 180% en la explotación de vulnerabilidades de software y que las filtraciones de datos en la cadena de suministro de software crecieron un 68% año tras año, representando el 15% de todas las filtraciones de datos.1 Los ataques de ransomware Clop del año pasado a las soluciones de transferencia de archivos gestionada (MFT) MOVEit de Progress Software2 y GoAnywhere de Forta3 demuestran el riesgo.
Riesgos cibernéticos de la IA
Además de proteger los canales de comunicación de contenido, las empresas y entidades gubernamentales tienen otra prioridad cada vez más urgente que ha crecido en los últimos 18 meses. A medida que la inteligencia artificial (IA) avanza tanto en desarrollo técnico como en uso popular, es fundamental mantener el contenido confidencial fuera de los grandes modelos públicos de lenguaje (LLM) que ahora pueden ser usados habitualmente por empleados y socios.
Según Gartner, las tres principales preocupaciones relacionadas con riesgos sobre el uso de LLM de GenAI incluyen el acceso de terceros a datos confidenciales (casi la mitad de los líderes de ciberseguridad), filtraciones de datos y aplicaciones GenAI (40% de los encuestados) y toma de decisiones errónea (más de un tercio).4 Los riesgos asociados con que empleados introduzcan datos confidenciales en herramientas GenAI son reales. Casi un tercio de los empleados en una encuesta realizada a finales del año pasado admitieron haber introducido datos confidenciales en herramientas GenAI públicas. No sorprende que el 39% de los encuestados en el mismo estudio mencionaran la posible filtración de datos confidenciales como el principal riesgo del uso de herramientas GenAI públicas en sus organizaciones.5
Al mismo tiempo, las menores barreras de entrada que han llevado la IA a las masas también han abierto la puerta a ciberdelincuentes menos sofisticados para lanzar ataques cada vez más complejos.6 Esto refuerza la percepción de que los actores estatales y los ciberdelincuentes están en una “carrera armamentista” en aumento con las organizaciones legítimas, con implicaciones potencialmente existenciales.
Riesgos de cumplimiento
A menos que tu empresa opere en una sola jurisdicción, el reto del cumplimiento normativo en privacidad de datos es el mosaico de requisitos según la ubicación, lo que aumenta la complejidad y el costo de cumplir y documentar ese cumplimiento. El aumento de nuevas regulaciones y la evolución de las existentes llevó al 93% de las organizaciones a replantear su estrategia de ciberseguridad en el último año.7 El Reglamento General de Protección de Datos (RGPD) de la Unión Europea, implementado en 2018, unificó a sus 27 estados miembros bajo un único estándar de privacidad de datos.
Para el resto del mundo, las cosas no son tan sencillas. Datos de Naciones Unidas muestran que 137 de los 194 países del mundo ya cuentan con leyes de privacidad de datos, pero naturalmente varían mucho.8 En Estados Unidos, la legislación federal más estricta es la Ley HIPAA (HIPAA), que cubre la PHI pero no la PII. Como el Congreso no logra aprobar un estándar nacional, los estados han intervenido, comenzando con la aprobación de la Ley de Privacidad del Consumidor de California (CCPA) en 2018. Desde entonces, otros 17 estados han promulgado leyes integrales de privacidad de datos y hay legislación en proceso en otros 10.9 Aunque es positivo que más ciudadanos y residentes de EE. UU. estén protegidos por estas leyes, esto complica aún más el panorama para quienes deben cumplirlas.
Las diferentes entidades que gestionan estas regulaciones de privacidad de datos siguen presionando a las organizaciones para que cumplan. Las multas y sanciones por incumplimiento del RGPD en 2023 alcanzaron los $2.269 millones (€2.100 millones), superando las multas y sanciones emitidas en 2019, 2020 y 2021 juntas.10 El monto por multa y sanción también va en aumento: $4,75 millones (€4,4 millones) por infracción el año pasado, frente a $540.000 (€500.000) por infracción en 2019. Las multas y sanciones relacionadas con HIPAA son igualmente abrumadoras, alcanzando $4.176 millones el año pasado.11
Además de las regulaciones de privacidad de datos, los estándares y normas de ciberseguridad han sido un área clave para organismos gubernamentales y de supervisión. Algunas de las principales nuevas regulaciones de ciberseguridad introducidas el año pasado incluyen las reglas de Administración de Riesgos de Ciberseguridad y divulgación de incidentes de la SEC para empresas públicas, la Ley de Notificación de Incidentes Cibernéticos para Infraestructura Crítica (CIRCIA), la Ley de Ciberresiliencia (CRA) y la Ley de Resiliencia Operativa Digital (DORA) en Europa, y el Marco de Ciberseguridad (CSF) 2.0 del Instituto Nacional de Estándares y Tecnología (NIST), entre otros.
Riesgos humanos
El factor humano en la seguridad de datos y el cumplimiento sigue siendo un problema grave y la causa de muchas filtraciones de datos confidenciales. El DBIR encontró que los usuarios finales son responsables del 68% de los errores que provocan filtraciones.12 Esto ocurre de varias formas, incluyendo empleados y terceros que envían información confidencial a destinatarios incorrectos, no aseguran adecuadamente los datos o caen en ataques de ingeniería social como el compromiso de correo electrónico empresarial y el phishing. La falta de visibilidad y gobernanza sobre las comunicaciones de contenido confidencial es un factor principal, además de una infraestructura y controles de seguridad deficientes.
Casi la mitad de los líderes de ciberseguridad consideran el acceso de terceros a datos confidenciales como su principal preocupación relacionada con riesgos este año.
“2024 Gartner Technology Adoption Roadmap for Larger Enterprises Survey”, Gartner, febrero de 2024
Metodología de este estudio
El Informe de Comunicaciones de Contenido Confidencial de Kiteworks de este año se basa en una encuesta integral a 572 profesionales que trabajan en TI, ciberseguridad y administración de riesgos y cumplimiento en organizaciones con más de 1.000 empleados. Nuestro análisis informa sobre los comentarios de los encuestados del grupo general, los compara con los resultados de nuestras encuestas de 2023 y 2022 y los cruza según diversos detalles demográficos.
Diversidad de los encuestados
Los encuestados provienen de ocho países a nivel mundial, con representación de Norteamérica (34%), Asia-Pacífico (18%) y las regiones de Europa-Oriente Medio-África (48%) (Figuras 1 y 2). Representan una amplia gama de tamaños de empresas a nivel empresarial, con un 54% que tiene entre 1.000 y 10.000 empleados y un 46% con más de esa cantidad (Figura 3).
El grupo incluye una gran variedad de sectores, siendo los de seguridad y defensa (15%), manufactura (12%), salud (12%) y servicios financieros (12%) los de mayor representación (Figura 4). Más de dos de cada diez participantes (22%) trabajan en gobierno o educación, mientras que una cuarta parte trabaja en los sectores financiero, legal y profesional, y el 10% en la industria energética.
En cuanto a la función laboral, la muestra incluye profesionales de diferentes niveles en sus organizaciones, con un 31% en cargos ejecutivos y un 69% en puestos de gerencia intermedia (Figura 5). Además, se dividen entre las áreas de riesgo y cumplimiento (26%), TI (42%) y seguridad (31%).
El 75% de la población mundial tendrá sus datos personales regulados por leyes modernas de privacidad para finales de 2024.
“Gartner Identifies Top Five Trends in Privacy Through 2024”, Comunicado de prensa de Gartner, 31 de mayo de 2022
Perspectivas sobre privacidad y cumplimiento en comunicaciones de contenido confidencial
Ahora que hemos presentado a nuestros encuestados, queremos compartir lo que hemos aprendido de los resultados de la encuesta que proporcionaron. Este año, descubrimos información relevante sobre cómo medir y gestionar los riesgos de ciberataques y filtraciones de datos, tipos y clasificación de datos, ciberseguridad, cumplimiento y procesos operativos.
Ciberataques y filtraciones de datos
Dato clave: Las comunicaciones de contenido confidencial sufren filtraciones con demasiada frecuencia
Los ciberataques maliciosos siguen representando un riesgo grave para el contenido confidencial en todos los sectores. De hecho, el Identify Theft Resource Center informó de 3,205 incidentes de compromiso de datos reportados públicamente que afectaron a más de 353 millones de personas el año pasado, lo que supone un aumento del 78% respecto a 2022.13 La buena noticia es que la situación es un poco mejor para los encuestados de 2024 en comparación con el grupo de 2023. La mala noticia es que las organizaciones siguen sufriendo filtraciones peligrosas con frecuencia. Casi un tercio de los encuestados (32%) informó haber sufrido siete o más ataques externos maliciosos a contenido confidencial en el último año, frente al 36% del año anterior (Figura 6). Y aunque más empresas (36%) reportaron tres o menos filtraciones que el año pasado, incluso esas cifras siguen siendo más altas de lo deseado.
Hubo mucha variación según la industria en el número de ataques sufridos (Figura 7). Educación superior, seguridad y defensa, y petróleo y gas experimentaron aún más filtraciones, con el 68% o más reportando cuatro o más incidentes, en comparación con el 55% del grupo total. El sector gubernamental federal también mostró datos preocupantes, con un 17% indicando que sufrieron 10 o más y otro 10% reportando entre siete y nueve. Más alarmante aún, el 42% de las organizaciones de seguridad y defensa, que intercambian algunos de los contenidos más confidenciales de cualquier segmento, admitieron haber sufrido siete o más filtraciones de datos. En el lado positivo, las empresas farmacéuticas y de ciencias de la vida están mucho mejor, con solo el 28% de los encuestados reportando cuatro o más filtraciones.
Las organizaciones de la región Asia-Pacífico también sufrieron filtraciones de forma desproporcionada, con el 72% de los encuestados reportando cuatro o más incidentes (Figura 8). Dado que las organizaciones de Asia-Pacífico tienen un mayor número de terceros con los que intercambian contenido confidencial (ver más abajo), es probable que un análisis adicional revele una conexión entre ambos factores. Por último, las empresas con entre 20,001 y 30,000 empleados salieron mucho peor paradas que las demás, con un 75% o más reportando cuatro o más filtraciones, mientras que tanto los grupos de empresas más pequeñas como más grandes mantuvieron esa cifra muy por debajo del 60% (Figura 9).
El 32% de las organizaciones experimentó siete o más ataques externos maliciosos a contenido confidencial el año pasado.
Coste legal de las filtraciones de datos
Cuando se trata de filtraciones de datos, el coste puede ser muy amplio: incluye multas y sanciones por incumplimiento normativo, tiempos de inactividad operativa, menor productividad y pérdida de ingresos. El informe anual Cost of a Data Breach de IBM y Ponemon Institute del año pasado situó el coste de una filtración de datos en 4.45 millones de dólares estadounidenses, una cifra que sigue aumentando año tras año.14 Y esa cifra podría quedarse corta, ya que los costes legales asociados a las filtraciones de datos a menudo se pasan por alto o se subestiman. Por eso, este año añadimos la pregunta sobre el coste legal a nuestra encuesta, lo que nos permitió obtener información valiosa.
En este sentido, seis de cada diez encuestados informaron que gastan más de 2 millones de dólares cada año para afrontar los costes legales tanto de incidentes internos como externos de pérdida de datos, mientras que el 45% gastó más de 3 millones y una cuarta parte gastó más de 5 millones (Figura 10). Cuanto mayor es la organización, mayor es el coste legal: el 39% (17% experimentó entre siete y nueve y 22% más de 10) de las organizaciones con más de 30,001 empleados indicó que sus gastos legales superaron los 7 millones de dólares y más de la mitad de las que tienen más de 15,001 empleados gastaron más de 3 millones (Figura 11). Educación superior es el sector más afectado, con un 49% reportando que pagó más de 5 millones el año pasado (Figura 12). Por ubicación, Norteamérica lidera la lista con un 27% indicando que pagó más de 5 millones. Una brecha preocupante en el informe fue el 14% de los encuestados de EMEA que no sabe el coste legal de sus filtraciones de datos (Figura 13).
El coste legal para el 45% de las organizaciones supera los 3 millones de dólares anuales, y una cuarta parte gasta más de 5 millones.
Tipos de datos y clasificación
Perspectiva: Incapacidad para rastrear y controlar todos sus intercambios de datos
El crecimiento exponencial de los datos se aceleró aún más en los últimos 18 meses con la adopción de modelos de lenguaje grande de generación IA (GenAI) (LLMs). Cuando el contenido sale de una aplicación como correo electrónico, uso compartido de archivos, SFTP, transferencia de archivos gestionada o formularios web, es fundamental que las organizaciones puedan rastrear y controlar el acceso a ese contenido.
Las organizaciones deben comprender los tipos de datos que tienen, dónde residen y a dónde se envían o comparten. Para identificar qué datos no estructurados deben controlarse, es necesario contar con un sistema de clasificación. Cuando se preguntó cuántos de sus datos no estructurados están etiquetados o clasificados, menos de la mitad de los encuestados (48%) afirmó que esto aplica al 75% o más de sus datos (Figura 14). Por sectores, el 65% lo ha logrado en salud, el 56% en servicios financieros y el 55% en el sector legal (Figura 15).
Sin embargo, las organizaciones indicaron que no todos los datos no estructurados necesitan ser etiquetados y clasificados. El 40% de las organizaciones dijo que el 60% o más de los datos no estructurados deben ser etiquetados y clasificados. Además, cuanto más grande es la organización, mayor es la proporción de datos no estructurados que necesita ser etiquetada y clasificada. Por ejemplo, entre quienes tienen más de 30,001 empleados: el 15% indicó que todos los datos deben ser etiquetados y clasificados, y otro 20% dijo que más del 80% debe estar etiquetado y clasificado (Figura 16). Por regiones, más encuestados de Norteamérica dijeron que es necesario etiquetar y clasificar los datos; el 10% afirmó que todos los datos no estructurados deben ser etiquetados y clasificados y otro 16% señaló el 80% o más (Figura 17). Los encuestados del gobierno federal fueron quienes más dijeron que todos los datos deben ser etiquetados y clasificados (24%), con un 17% adicional que indicó que el 80% o más debe estar etiquetado y clasificado (Figura 18).
El 41% de los encuestados del gobierno federal dijo que el 80% o más de sus datos no estructurados deben ser etiquetados y clasificados.
Evaluación de riesgos según los tipos de datos
Como se explicó antes, el contenido confidencial existe en diferentes formas dentro de las organizaciones. No todas representan el mismo nivel de riesgo de filtración de datos. Según el estudio anual de IBM sobre el costo de una filtración de datos, la información personal identificable (PII) es el registro más costoso y comúnmente comprometido. La PII también fue el tipo de registro más vulnerado en 2023, representando el 52% de todas las filtraciones de datos, posición que mantuvo los dos años anteriores.15 Los hallazgos de IBM coinciden con los del último DBIR, donde el 50% de todas las filtraciones de datos estuvieron relacionadas con PII.
Al comparar esto con las respuestas de los encuestados, se observan diferencias. Por ejemplo, según los datos de IBM y Verizon, se podría suponer que los encuestados señalarían la PII como su principal preocupación de tipo de contenido. Pero no fue así. En su lugar, mencionaron documentos financieros (55%), propiedad intelectual (44%) y comunicaciones legales (44%) como sus tres principales preocupaciones (Figura 19).
Se encontró cierta corroboración de los datos de IBM y Verizon en nuestro análisis cruzado sobre la información de salud protegida (PHI), donde quienes la señalaron como una de sus tres principales preocupaciones de tipo de datos experimentaron una mayor tasa de filtraciones de datos maliciosas que quienes priorizaron otros tipos de datos. Por ejemplo, el 43% de quienes ubicaron PHI entre sus tres principales preocupaciones de tipo de datos dijeron haber sufrido más de siete filtraciones de datos (en contraste con el 32% de todos los encuestados que reportaron siete o más filtraciones) (Figura 20). El segundo tipo de dato con mayor tasa de filtraciones fue la propiedad intelectual (35% reportó haber experimentado siete o más filtraciones de datos).
Llama la atención que la mitad de los encuestados de Norteamérica mencionó los LLMs de GenAI como una de sus tres principales preocupaciones, ubicándose detrás de los documentos financieros (Figura 21). Por sector, los LLMs son una preocupación especialmente relevante en petróleo y gas (62%), farmacéuticas (61%), gobierno federal (61%) y estatal (58%), y despachos jurídicos (58%).
Existe una variación significativa entre tipos de datos e industrias respecto a cuál se considera de mayor riesgo:
- Los LLMs de GenAI fueron seleccionados con mayor frecuencia por empresas de energía y utilities y del sector de seguridad y defensa, con un 50%.
- La PII fue citada con mayor frecuencia por instituciones de educación superior, con un 50%.
- La PHI fue citada principalmente por el sector salud, con un 58%.
- CUI y FCI fueron mencionados con mayor frecuencia por fabricantes, con un 79%.
- Las comunicaciones legales fueron citadas principalmente por empresas de petróleo y gas (62%) y agencias del gobierno federal (61%).
- Los detalles de fusiones y adquisiciones fueron identificados principalmente por empresas farmacéuticas y de ciencias de la vida (40%).
Los encuestados que incluyeron PHI entre sus tres principales preocupaciones de tipo de datos experimentaron una mayor tasa de filtraciones de datos maliciosas que quienes priorizaron otros tipos de datos.
Cumplimiento y administración de riesgos
Perspectiva: El cumplimiento y la administración de riesgos son una prioridad urgente
Hoy en día, parece que el riesgo de ciberseguridad representa una parte cada vez mayor del portafolio de riesgos de cualquier organización. CrowdStrike, en su informe anual de amenazas, identificó un aumento interanual del 76% en víctimas mencionadas en sitios dedicados a filtraciones de eCrime.16 En su último DBIR, Verizon analizó más de 30,000 incidentes de seguridad reales durante el año pasado y confirmó que alrededor de un tercio (10,626) fueron filtraciones de datos.17
Con los datos confidenciales en el centro de la mayoría de las filtraciones, los organismos gubernamentales y entidades del sector han respondido con una serie de nuevas regulaciones y estándares, además de endurecer los ya existentes. Todo esto genera un mosaico geográfico que añade complejidad para la respuesta a incidentes y las auditorías y reportes de cumplimiento, especialmente para empresas globales.
Como en años anteriores de nuestra encuesta, los participantes de 2024 reportaron dificultades continuas en torno al cumplimiento y la administración de riesgos. Esto quedó claro en las respuestas a una pregunta básica sobre qué tan bien están gestionando el riesgo de cumplimiento en las herramientas de comunicación de contenido confidencial (Figura 22). Solo el 11% afirmó que no se necesita mejora en esta área, mucho menos que en los grupos de 2022 y 2023. La buena noticia es que menos participantes (32%) reportan que se necesita una mejora significativa.
Las variaciones regionales en esta pregunta son pequeñas, pero el tamaño de la empresa es un factor. Específicamente, las empresas más grandes son más propensas a decir que se requiere una mejora significativa (Figura 23), con un tercio o más de las empresas en cada grupo por encima de 15,001 empleados dando esa respuesta. Sin embargo, hay cierta variación en la confianza respecto al cumplimiento normativo. El 29% de los encuestados franceses dijo que no se necesita mejora, una tasa mucho más alta que en otros países, por ejemplo, 5% en Alemania, 10% en Reino Unido y 13% en Arabia Saudita y Emiratos Árabes Unidos (Figura 24). De manera interesante y quizás preocupante, los encuestados del gobierno federal mencionaron que se requiere una mejora significativa en la administración y medición del cumplimiento de comunicaciones de contenido confidencial (41%), más que cualquier otro sector (el siguiente más alto fue servicios profesionales con 36%) (Figura 25).
Solo el 11% de las organizaciones afirmó que no se necesita mejora en la medición y administración del cumplimiento de comunicaciones de contenido confidencial.
Áreas de enfoque para regulaciones
Para las empresas globales, existen muchas regulaciones de privacidad de datos y estándares de seguridad que atender. Hasta la fecha, se han promulgado más de 160 leyes de privacidad a nivel internacional y siguen aprobándose más. No cumplir implica degradación de la marca, pérdida de ingresos, multas y sanciones, y costos legales continuos. Como resultado, el 37% de los encuestados en el informe de privacidad de ISACA de este año dijo que solo se siente algo confiado, y otro 13% indicó que no está tan confiado o que no tiene confianza en absoluto respecto a su capacidad para garantizar la privacidad de los datos y lograr el cumplimiento con las nuevas leyes y regulaciones de privacidad.18
Cuando se preguntó a los encuestados cuáles eran sus dos principales áreas de enfoque en privacidad de datos y cumplimiento, dos opciones predominaron: el Reglamento General de Protección de Datos de la UE (GDPR) y las leyes de privacidad de datos aprobadas por estados individuales de EE. UU., como la Ley de Privacidad del Consumidor de California (CCPA). Ambas fueron mencionadas por el 41% de todos los encuestados (Figura 26).
Como era de esperar, el GDPR fue citado mucho más en EMEA (57%), mientras que las leyes estatales de EE. UU. fueron mencionadas por el 63% de los encuestados en Norteamérica (Figura 27). Entre los diferentes roles laborales, los líderes de riesgo y cumplimiento (52%) otorgan mayor importancia al GDPR que los líderes de TI (38%) y ciberseguridad (33%) (Figura 28). Los líderes de TI ponen mayor énfasis en las leyes estatales de privacidad de datos de EE. UU. (52%) frente a riesgo y cumplimiento (25%) y ciberseguridad (40%). Al mismo tiempo, los líderes de ciberseguridad (35%) se enfocan más en CMMC 2.0 que sus pares de TI (22%) y riesgo y administración (18%). La Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA), específica de EE. UU., fue mencionada por el 38% de los encuestados en Norteamérica, aunque irónicamente por un porcentaje mayor (43%) en la región de Asia-Pacífico.
Existen algunas brechas de riesgo preocupantes cuando se examina el cumplimiento normativo desde la perspectiva de la industria. Por ejemplo, solo el 38% de los contratistas de seguridad y defensa incluyó el cumplimiento de CMMC como una de sus dos principales prioridades. Con la implementación gradual de CMMC 2.0 en marcha, esto parece un riesgo serio: los contratistas y subcontratistas de seguridad y defensa que no cumplan perderán negocios con el DoD.
Las dos principales regulaciones de cumplimiento citadas por los encuestados fueron el GDPR y la aparición de nuevas leyes de privacidad de datos en EE. UU. (18 aprobadas hasta la fecha).
Áreas de enfoque para validaciones y certificaciones
En cuanto a validaciones y certificaciones, en contraposición a regulaciones, dos estándares fueron los más mencionados entre las dos principales prioridades de los encuestados (Figura 29): los estándares publicados por la Organización Internacional de Normalización (ISO; 53%) y el Instituto Nacional de Estándares y Tecnología (NIST 800-171; 42%). Como los 110 controles de NIST 800-171 son los mismos que en CMMC 2.0 nivel 2, este alto nivel de prioridad es alentador, especialmente con la implementación gradual de CMMC 2.0 en curso. Los estándares ISO 27001, 27017 y 27018 fueron los más citados en todas las geografías y la mayoría de las industrias; entre ellas, el 59% en EMEA, el 67% en la industria farmacéutica y el 69% en gobiernos locales mencionaron esas certificaciones (Figuras 30 y 31).
Con un porcentaje considerable de encuestados de Asia-Pacífico provenientes de Australia, tiene mucho sentido que el Programa de Evaluadores Registrados de Seguridad de la Información (IRAP) fuera seleccionado por más organizaciones de Asia-Pacífico que en las otras dos regiones (45%). Curiosamente, la Directiva NIS 2 fue seleccionada como una o dos por solo el 20% de las organizaciones de EMEA (aunque más que Norteamérica con 8% y Asia-Pacífico con 4%). Se podría suponer que el cumplimiento de NIS 2 sería una prioridad mayor con la fecha límite para que la directiva se incorpore a las leyes nacionales el 17 de octubre de 2024. Entre nuestras tres principales responsabilidades laborales, NIS 2 recibió la menor atención de los líderes de riesgo y cumplimiento (19%) en comparación con TI (31%) y ciberseguridad (33%). Las organizaciones norteamericanas seleccionaron el cumplimiento SOC 2 Tipo II con mayor frecuencia que las otras regiones (41%).
Por sectores, SOC 2 Tipo II fue seleccionado principalmente por empresas de servicios profesionales (47%). ISO 27001, 27017 y 27018 fue elegido con mayor frecuencia por empresas farmacéuticas y de ciencias de la vida (67%). Las empresas de seguridad y defensa lideraron la lista para FedRAMP Moderado con 44%. Los despachos jurídicos encabezaron la lista para IRAP (50%).
Los estándares ISO 27001, 27017 y 27018 fueron citados con mayor frecuencia por los encuestados como el estándar de ciberseguridad más importante.
Retos en la elaboración de reportes de cumplimiento
Independientemente de las regulaciones, validaciones y certificaciones específicas a las que deba ajustarse una empresa, documentar el cumplimiento sigue siendo un gran reto. Las organizaciones tienen dificultades con los envíos y el uso compartido externo de datos confidenciales, y el 57% indica que no puede rastrear, controlar ni reportar esos intercambios (Figura 32). Una causa es el mosaico de requisitos al que se enfrentan las empresas, que crea complejidades y consume importantes recursos y tiempo del personal. Cuando se les preguntó con qué frecuencia deben generar registros de auditoría detallados para reportes de cumplimiento, el 72% de los encuestados informó que debe hacerlo cinco o más veces al año (Figura 33). Para más de un tercio (34%), ese número es ocho o más veces.
Las variaciones regionales y por tamaño de empresa en esta pregunta no fueron grandes (Figuras 34 y 35). Las empresas norteamericanas, así como las más pequeñas, tienden a tener requisitos de registros ligeramente menores. Las organizaciones con más de 30,001 empleados tienen más registros de auditoría (el 19% tiene 9x) que otros tamaños de empresa. Los sectores con mayor número de registros de auditoría al año son servicios profesionales, seguridad y defensa, y gobierno federal, con 78%, 77% y 72%, respectivamente. Los despachos jurídicos tienen el número más bajo, con un 15% o menos que generan cinco o más (Figura 36).
La elaboración de reportes de cumplimiento requiere mucho tiempo del personal debido a la cantidad de veces que se deben incluir registros detallados en los informes. Entre todos los encuestados, el 63% reportó que se requieren más de 1,500 horas de trabajo del personal al año para esta tarea (Figura 37). Para las empresas con más de 15,001 empleados, la cantidad de horas aumenta considerablemente, con un tercio de las organizaciones de más de 30,001 empleados reportando que dedican más de 2,500 horas (Figura 38). La mitad de los encuestados del sector petróleo y gas y casi la mitad de educación superior dedican más de 2,000 horas anuales, los segmentos de industria más altos por mucho (Figura 39).
El 57% de las organizaciones no puede rastrear, controlar ni reportar esos intercambios externos de contenido confidencial con terceros.
Cybersecurity und Risikomanagement
Einblick: Schutz sensibler Inhalte bleibt eine große Herausforderung
Für das Sicherheitsteam steht der Schutz sensibler Inhalte im Mittelpunkt ihrer Aufgaben in den IT-Systemen des Unternehmens. 2024 geben deutlich weniger Befragte unserer Umfrage an, dass keine Verbesserung beim Management der Inhaltsicherheit notwendig ist, als noch 2023 (Abbildung 40). Nur 11% vertreten diese Meinung in diesem Jahr, aber auch der Anteil, der einen erheblichen Verbesserungsbedarf sieht, ist gesunken. Damit bleibt mehr als die Hälfte (56%), die angibt, dass Verbesserungen notwendig sind. Das zeigt, dass Unternehmen zwar Fortschritte machen, aber auch realistischer einschätzen, wo weiterer Verbesserungsbedarf besteht.
Diese Prozentsätze sind jedoch nicht in allen Gruppen gleich. 30% oder mehr der Befragten in Saudi-Arabien, den Vereinigten Arabischen Emiraten, Nordamerika und im asiatisch-pazifischen Raum sehen erheblichen Verbesserungsbedarf (Abbildung 41). Ähnlich hoch ist der Anteil in den Branchen Professional Services (47%), Finanzdienstleistungen (43%), Öl und Gas (42%), Bundesbehörden (41%), Fertigung (36%) und Gesundheitswesen (34%) (Abbildungen 42 und 43).
56% der Befragten sagen, dass Verbesserungen bei der Sicherheit sensibler Inhalte notwendig sind.
Fortschritte in Richtung Zero Trust
Zero trust in Unternehmen steht für eine umfassende Einführung und Integration über verschiedene Sicherheitsebenen hinweg. Zero-trust-Prinzipien auf Netzwerkebene werden durch Mikrosegmentierung und strikte Zugriffskontrollen umgesetzt, um die laterale Ausbreitung von Bedrohungen zu minimieren. Endpunktsicherheit im Sinne von zero trust umfasst den Einsatz von Advanced Threat Protection und Endpoint Detection and Response (EDR), um alle Geräte im Netzwerk kontinuierlich zu authentifizieren und zu überwachen. Für Identitäts- und Zugriffsmanagement sind Multi-Faktor-Authentifizierung (MFA) und Privileged Access Management (PAM) entscheidend, um den Zugriff der Anwender streng zu kontrollieren und laufend zu überprüfen. Auf Inhaltsebene setzen Unternehmen auf Daten-Verschlüsselung und Echtzeitüberwachung, um vertrauliche Informationen zu schützen. Trotz der Priorisierung von zero trust berichten fast die Hälfte (48%) über Schwierigkeiten bei der Integration von zero trust sowohl in On-Premises- als auch in Cloud-Umgebungen.19
Unser Fokus in diesem Bericht liegt klar auf der Inhaltssicherheitsebene (Abbildung 44). Erstens: 45% der Unternehmen haben zero trust bei der Inhaltssicherheit noch nicht erreicht – ein bedauerlicher Wert. Zweitens gibt es demografische Bereiche mit noch schlechteren Ergebnissen: Nur 35% der Befragten im Vereinigten Königreich und 39% im Nahen Osten sowie im asiatisch-pazifischen Raum erreichen diesen Standard (Abbildung 45). Nach Branchen betrachtet liegen Landesbehörden (21%), Öl und Gas (33%) sowie Pharma und Life Sciences (39%) beim zero trust-Schutz für Inhalte zurück (Abbildung 46).
45% der Unternehmen geben zu, dass sie bei der Inhaltssicherheit noch kein zero trust erreicht haben.
Sicherheitsniveau für den Schutz sensibler Inhalte erhöhen
Unternehmen, die zugaben, keine fortschrittlichen Sicherheitsfunktionen für die Kommunikation sensibler Inhalte zu nutzen, gaben deutlich häufiger (36%) an, nicht zu wissen, wie viele Datenpannen sie betroffen haben – im Vergleich zu denen, die fortschrittliche Sicherheit für einige oder alle Inhalte einsetzen (jeweils 8%) (Abbildung 47). Das zeigt eine erhebliche Risikolücke. Branchenübergreifend zeigen die Ergebnisse die größten Herausforderungen im Rechtswesen (55% nutzen sie nur teilweise oder gar nicht), bei Kommunalbehörden (50%), Bundesbehörden (48%) und im Gesundheitswesen (44%). Im globalen Durchschnitt liegt der Anteil bei 41%. Die besten Branchenwerte erzielen Professional Services (71% nutzen sie für alle Inhalte), Landesbehörden (71%) und Hochschulen (65%) (Abbildung 48).
Unternehmen ohne fortschrittliche Sicherheitsmaßnahmen geben deutlich häufiger an, nicht zu wissen, wie viele Datenpannen sie erlebt haben.
Nachverfolgung, Klassifizierung und Kontrolle des Zugriffs auf sensible Inhalte
Verlassen Inhalte eine Anwendung wie E-Mail, Filesharing, SFTP, Managed File Transfer oder Web-Formulare, ist es entscheidend, dass Unternehmen den Zugriff auf diese Inhalte nachverfolgen und steuern können. Nur 16% der Befragten gelingt dies immer, 45% geben an, dies in etwa drei Viertel der Fälle zu schaffen (Abbildung 49). In bestimmten Segmenten sind die Werte besser – 70% in Nordamerika, 79% in der Fertigung und 73% im Gesundheitswesen (Abbildungen 50 und 51). Dagegen schneiden Hochschulen (31%) sowie Öl und Gas (34%) schlechter ab.
Um zu bestimmen, welche unstrukturierten Daten kontrolliert werden sollten, ist ein Klassifizierungssystem erforderlich. Gefragt, wie viel ihrer unstrukturierten Daten getaggt oder klassifiziert sind, geben weniger als die Hälfte (48%) an, dass dies für mindestens 75% ihrer Daten zutrifft (Abbildung 14). In Nordamerika sind es immerhin 56% (Abbildung 52). Nach Branchen betrachtet erreichen im Gesundheitswesen 65%, in den Finanzdienstleistungen 56% und im Rechtswesen 55% diesen Wert (Abbildung 53).
Nur 16% der Unternehmen können den Zugriff auf alle Inhalte nachverfolgen und kontrollieren, wenn diese eine Anwendung verlassen.
Einsatz von Sicherheitstools für sensible Inhalte
Alle Unternehmen nutzen verschiedene Sicherheitstools für ihre Netzwerke, Endpunkte und Cloud-Anwendungen. Ob diese auch zum Schutz interner und externer Kommunikation sensibler Inhalte eingesetzt werden, ist eine andere Frage.
Gefragt, ob sie Funktionen wie Multi-Faktor-Authentifizierung, Verschlüsselung sowie Governance-Tracking und -Kontrollen für diese Kommunikation nutzen, zeigen die Ergebnisse ein gemischtes Bild (Abbildung 54). Fast sechs von zehn (59%) geben an, dass diese Schutzmaßnahmen bei externer Kommunikation sensibler Inhalte immer greifen. Fast alle anderen sagen, dass sie diese zumindest gelegentlich einsetzen. Die nordamerikanischen Befragten haben die höchste Sicherheitsstufe: 67% setzen diese Maßnahmen immer ein, im Vergleich zu 57% im asiatisch-pazifischen Raum und 53% in EMEA.
Die Messung und das Management der Sicherheit sensibler Inhalte bleibt ein zentrales Thema für Unternehmen: Nur 11% sehen keinen Verbesserungsbedarf, verglichen mit 26% im Vorjahr (Abbildung 55). Ein höherer Anteil der Unternehmen sieht dieses Jahr Verbesserungsbedarf (56% gegenüber 37% im Vorjahr).
Während die Zahlen für die gesamte Gruppe gleich sind, gibt es interessante Unterschiede zwischen den einzelnen Gruppen. Bei interner Kommunikation geben 71% der Landesbehörden und Professional Services an, diese Tools immer zu nutzen (Abbildung 56). Zwei Drittel (67%) der nordamerikanischen Befragten sagen das ebenfalls, während es in EMEA nur 53% sind (aber 63% im Vereinigten Königreich) (Abbildung 57). Interessant: Kanzleien schneiden bei interner Kommunikation am schlechtesten ab (45%). Bei externer Kommunikation sind Pharma und Life Sciences (78%) sowie Hochschulen (72%) Spitzenreiter, ebenso nordamerikanische Unternehmen (69%) (Abbildung 56).
56% der Unternehmen sagen, dass die Messung und das Management der Sicherheit sensibler Inhalte verbessert werden müssen – 33% mehr als im Vorjahr.
Betriebliche Prozesse
Einblick: Es braucht ein „ganzes Dorf“ – und viel Zeit –, um Datensicherheit und Compliance zu managen
Viele der oben beschriebenen Herausforderungen – Datenschutzverstöße sowie Compliance- und Sicherheitsprobleme – werden durch die Komplexität der betrieblichen Abläufe in den meisten Unternehmen noch verschärft. Die Vielzahl an Kommunikationsmitteln und die Unfähigkeit vieler Unternehmen, manuelle Prozesse abzuschaffen, führen zwangsläufig dazu, dass Sicherheits- und Compliance-Probleme übersehen werden.
Multiplikation von Drittparteien und Risiko
Die meisten Unternehmen tauschen im täglichen Geschäft große Mengen sensibler Daten mit Hunderten, oft Tausenden von Drittparteien aus. Das Risiko durch Drittparteien war für Unternehmen aller Branchen noch nie so hoch, und die Notwendigkeit, vertrauliche Inhalte auszutauschen, verstärkt diese Bedrohung zusätzlich.
Als wir die 2024er Kohorte baten, zu schätzen, wie viele Drittparteien sensible Inhalte von ihrem Unternehmen erhalten, schätzten zwei Drittel (66%) mehr als 1.000 (Abbildung 58). Bei den größten Unternehmen mit mehr als 30.001 Mitarbeitenden tauschen 33% Inhalte mit mehr als 5.000 Drittparteien aus (Abbildung 59). 77% der Unternehmen im asiatisch-pazifischen Raum tauschen sensible Daten mit 1.000 Drittparteien aus, in Nordamerika sind es 66% und in EMEA 63% (Abbildung 60).
Die Bundesbehörden tauschen vertrauliche Inhalte deutlich häufiger aus als die meisten anderen Branchen (28% senden und teilen Daten mit mehr als 5.000 Drittparteien) (Abbildung 61). Auch der Hochschulsektor weist eine hohe Austauschrate auf; 47% der Befragten gaben an, mit mehr als 2.500 Drittparteien zu kommunizieren.
Sobald vertrauliche Inhalte ein Unternehmen verlassen, gaben 39% der Unternehmen an, dass sie nur noch den Zugriff auf 50% oder weniger nachverfolgen und kontrollieren können. Die EMEA-Region steht hier vor der größten Herausforderung: 46% räumen ein, dass sie die Kontrolle und Nachverfolgung bei 50% oder weniger der sensiblen Inhalte verlieren, sobald diese das Unternehmen verlassen (Abbildung 62). Die Branchen mit dem höchsten Risiko sind Hochschulen sowie Öl und Gas – 69% bzw. 66% gaben an, dass sie den Zugriff auf vertrauliche Inhalte nach dem Verlassen des Unternehmens nur noch in 50% oder weniger der Fälle nachverfolgen und kontrollieren können (Abbildung 63). Im Gegensatz dazu schneidet die Landesverwaltung am besten ab: 38% geben an, dass sie den Zugriff auf vertrauliche Inhalte jederzeit nachverfolgen und kontrollieren können.
Ein Vergleich der Häufigkeit von Datenschutzverstößen mit der Anzahl der Drittparteien, mit denen Unternehmen vertrauliche Inhalte austauschen, zeigt ein deutlich erhöhtes Risiko (Abbildung 64). Beispielsweise berichten 35% derjenigen, die mit mehr als 5.000 Drittparteien vertrauliche Inhalte austauschen, von mehr als 10 Datenschutzverstößen im vergangenen Jahr. 50% derjenigen, die mit 2.500 bis 4.999 Drittparteien vertrauliche Inhalte austauschen, hatten mehr als sieben Datenschutzverstöße. Gleiches gilt für die Prozesskosten (Abbildung 65): Von den Unternehmen, die mit 5.000 oder mehr Drittparteien sensible Daten austauschen, haben die Hälfte mehr als 5 Millionen US-Dollar für Rechtsstreitigkeiten ausgegeben. 44% derjenigen, die mit 2.500 bis 4.999 Drittparteien vertrauliche Inhalte austauschen, haben ebenfalls mehr als 5 Millionen US-Dollar ausgegeben.
Zwei Drittel der Unternehmen tauschen vertrauliche Inhalte mit mehr als 1.000 Drittparteien aus. 35% derjenigen, die mit mehr als 5.000 Drittparteien vertrauliche Inhalte austauschen, erlebten im letzten Jahr mehr als 10 Datenschutzverstöße.
Proliferation von Kommunikationsmitteln und Risiko
Bei der Übermittlung und dem Austausch sensibler Inhalte gibt es eine Vielzahl an Kommunikationsmitteln: E-Mail, Filesharing, Managed File Transfer, SFTP, Web-Formulare und mehr. Maßnahmen zur Risikominderung, Kostensenkung und Steigerung der Effizienz führen offenbar dazu, dass Unternehmen ihre Kommunikationsmittel konsolidieren: 2023 gaben noch die Hälfte der Befragten an, sechs oder mehr Tools zu nutzen, dieses Jahr sind es nur noch 32% (Abbildung 66). In Nordamerika ist die Tool-Vielfalt am höchsten: 59% nutzen fünf oder mehr, verglichen mit 50% in EMEA und 52% in APAC (Abbildung 67). Beeindruckende 77% in Nordamerika nutzen vier oder mehr Tools; in den Branchen Finanzdienstleistungen, Recht, professionelle Dienstleistungen sowie Öl und Gas sind es sogar 80% oder mehr (Abbildung 68).
Die Querschnittsanalyse zeigt, dass Unternehmen mit einer höheren Zahl an Datenschutzverstößen auch mehr Kommunikationsmittel einsetzen (Abbildung 69). Beispielsweise verfügen 32% der Unternehmen mit zehn oder mehr Datenschutzverstößen über mehr als sieben Kommunikationsmittel, und 42% derjenigen mit sechs Tools erlebten sieben bis neun Datenschutzverstöße. Diese Werte liegen deutlich über dem Durchschnitt aller Befragten: Nur 9% meldeten zehn Datenschutzverstöße (im Vergleich zu 32% mit sieben oder mehr Tools) und nur 23% meldeten sieben bis neun Datenschutzverstöße (Abbildung 6). Das entspricht einer 3,55-fach höheren Rate bei zehn oder mehr Tools und einer doppelt so hohen Rate bei sieben bis neun Tools. Ähnlich verhält es sich bei den Prozesskosten nach Datenschutzverstößen: 26% derjenigen, die im letzten Jahr mehr als 7 Millionen US-Dollar gezahlt haben, nutzen mehr als sieben Kommunikationsmittel (3,25-mal höher als der Durchschnitt von 8%) (Abbildung 70).
32% der Unternehmen mit zehn oder mehr Datenschutzverstößen nutzen mehr als sieben Kommunikationsmittel.
Log-Konsolidierung mit Aufwand
Die Konsolidierung von Kommunikationsprotokollen sensibler Inhalte für Audit-Berichte ist für viele Befragte eine zeitaufwändige Aufgabe; 48% müssen mehr als 11 Logs zusammenführen, 14% sogar mehr als 20. Nicht zu wissen, welche Logs konsolidiert werden müssen, ist ein Risiko an sich: 8% wissen nicht, wie viele sie haben (Abbildung 71). Größere Unternehmen müssen mehr Audit-Logs konsolidieren; 34% der Unternehmen mit über 30.001 Mitarbeitenden konsolidieren mehr als 20 (im Vergleich zu 14% bei Unternehmen mit 20.001 bis 25.000 Mitarbeitenden und 11% bei 25.001 bis 30.000 Mitarbeitenden) (Abbildung 72).
Diese Log-Konsolidierung kostet wertvolle Zeit und Ressourcen: 20% der Befragten gaben an, dass sie monatlich mehr als 40 Arbeitsstunden benötigen, weitere 40% investieren monatlich mehr als 25 Stunden (Abbildung 73). Mit zunehmender Unternehmensgröße steigt die Schwierigkeit der Log-Aggregation: 24% der Unternehmen mit mehr als 30.001 Mitarbeitenden verbringen mehr als 40 Stunden pro Monat damit (Abbildung 74). Weitere 9% dieser Unternehmen geben an, dass eine Aggregation ihrer Logs nicht machbar ist – ein deutliches Sicherheits- und Compliance-Risiko. In der Branchenbetrachtung (Abbildung 75) geben Anwaltskanzleien am häufigsten an, dass eine Konsolidierung unmöglich ist (10%). Hochschulen führen bei der aufgewendeten Zeit: 30% investieren monatlich 40 Stunden oder mehr für die Konsolidierung.
Von allen Branchen geben die meisten Befragten aus dem Bundesbereich (34%) an, mehr als 20 Kommunikationskanal-Logs konsolidieren zu müssen.
Dateigrößenbeschränkungen und Risiko
Dateigrößenbeschränkungen sind eine Herausforderung vieler Kommunikationsmittel. Frustrierte Mitarbeitende, die einfach ihre Arbeit erledigen möchten, greifen dann manchmal auf nicht autorisierte Filesharing-Dienste für Endverbraucher zurück, um diese Begrenzungen zu umgehen. Aber auch regelkonforme Anwender müssen oft aufwändige Workarounds nutzen, was zu erheblichem Zeitaufwand führt.
Mit Ausnahme von SFTP (bei 27%) müssen mehr als drei von zehn Unternehmen aufgrund von Dateigrößenbeschränkungen bei E-Mail, Filesharing und Managed File Transfer mehr als 50-mal pro Monat Workarounds implementieren (Abbildung 76). Rund 10% gaben an, dies mehr als 100-mal pro Monat tun zu müssen (10% bei E-Mail, 11% bei Filesharing, 8% bei SFTP und 11% bei Managed File Transfer). Mehr als die Hälfte der Unternehmen setzen in diesen vier Kanälen mehr als 25-mal pro Monat Workarounds ein. Regional ist die Frequenz in Nordamerika höher als in EMEA und Asien-Pazifik; dort müssen Unternehmen in allen Kanälen mehr als doppelt so häufig über 100-mal pro Monat Workarounds nutzen (Abbildung 77).
Über 30% der Unternehmen müssen bei E-Mail, Filesharing, Managed File Transfer und SFTP mindestens 50-mal pro Monat Workarounds wegen Dateigrößenbeschränkungen einsetzen.
Haupttreiber zur Minimierung von Risiken bei sensibler Inhaltskommunikation
Die Leser erkennen inzwischen sicher einige der Probleme, die durch eine Vielzahl von Kommunikationsmitteln für vertrauliche Inhalte entstehen: Risiken und Herausforderungen bei Sicherheit und Compliance, fehlende Transparenz über Datentypen und ineffiziente manuelle Prozesse. Um herauszufinden, wie die Befragten mit dieser Komplexität umgehen, baten wir sie, ihre zwei wichtigsten Gründe für die Vereinheitlichung und Absicherung ihrer sensiblen Inhaltskommunikation zu nennen (Abbildung 78). Am häufigsten wurde der Schutz von geistigem Eigentum und Unternehmensgeheimnissen genannt (56%). Dicht dahinter folgten die Reduzierung von Rechtsstreitigkeiten (51%) und das Vermeiden von Verstößen gegen gesetzliche Vorgaben (48%).
Interessant sind die Unterschiede bei der Bedeutung von Rechtsstreitigkeiten je nach Funktion (Abbildung 79): 79% der IT-Fachkräfte und 61% der Sicherheitsverantwortlichen nannten dies als Haupttreiber – aber nur 39% der Mitarbeitenden aus Risiko- und Compliance-Bereichen. Befragte aus den Bereichen Recht (75%), Öl und Gas (75%) sowie Bundesbehörden (69%) sorgen sich besonders um den Abfluss von geistigem Eigentum (Abbildung 80).
Auch regional gibt es interessante Unterschiede (Abbildung 81): Im asiatisch-pazifischen Raum steht die Vermeidung negativer Auswirkungen auf die Marke mit Abstand an erster Stelle (79%), gefolgt von der Reduzierung langwieriger und teurer Rechtsstreitigkeiten (61%). In EMEA ist der wichtigste Treiber die Verhinderung des Abflusses von vertraulichem geistigem Eigentum und Unternehmensgeheimnissen (62%), gefolgt von der Reduzierung langwieriger und teurer Rechtsstreitigkeiten (51%). In Nordamerika steht die Vermeidung von Betriebsunterbrechungen und Umsatzeinbußen ganz oben (57%), gefolgt von der Verhinderung des Abflusses von vertraulichem geistigem Eigentum und Unternehmensgeheimnissen (51%).
Die wichtigsten Treiber für die Vereinheitlichung und Absicherung der Kommunikation sensibler Inhalte sind der Schutz von geistigem Eigentum und Unternehmensgeheimnissen (56%), die Reduzierung von Rechtsstreitigkeiten (51%) und das Vermeiden von Verstößen gegen gesetzliche Vorgaben (48%).
Fazit
Die Ergebnisse des diesjährigen Sensitive Content Communications Privacy and Compliance Report unterstreichen, wie wichtig es für Unternehmen ist, proaktiv Maßnahmen zum Schutz ihrer sensiblen Inhalte zu ergreifen. Ein zentrales Ergebnis: Die Konsolidierung von Kommunikationstools auf einer einzigen Plattform. Durch die Reduzierung der Anzahl unterschiedlicher Tools für die Kommunikation sensibler Inhalte können Unternehmen das Risiko von Datenschutzverstößen deutlich senken und ihre Effizienz steigern. Insbesondere Unternehmen mit weniger Kommunikationstools verzeichnen weniger Datenpannen – ein klarer Zusammenhang zwischen Tool-Konsolidierung und erhöhter Sicherheit.
Der Bericht hebt zudem die erheblichen Risiken hervor, die mit nicht getaggten und nicht klassifizierten Daten einhergehen. Unternehmen, die keine wirksamen Systeme zur Datenklassifizierung und -kennzeichnung einsetzen, sind einem höheren Risiko von Datenschutzverstößen ausgesetzt, da ihnen die notwendige Transparenz und Kontrolle über ihre sensiblen Inhalte fehlt. Das exponentielle Datenwachstum, beschleunigt durch den Einsatz von GenAI, macht es für Unternehmen unerlässlich, die Datenklassifizierung zu priorisieren, um diese Risiken wirksam zu minimieren.
Die Umsetzung von zero-trust-Prinzipien und fortschrittlichen Sicherheitsfunktionen ist entscheidend, um die Sicherheit bei der Kommunikation sensibler Inhalte zu erhöhen. Die Studienergebnisse zeigen deutliche Sicherheitslücken und den Bedarf an konsequentem, inhaltsbasiertem zero trust, einschließlich attributbasierter Zugriffskontrollen, umfassender Verschlüsselung, Echtzeit-Monitoring und Data Loss Prevention. Wie die Ergebnisse zeigen, bestehen in bestimmten Branchen, Regionen und Ländern größere Lücken als in anderen.
Die Daten verdeutlichen zudem erhebliche Risiken beim Austausch sensibler Inhalte mit Drittparteien: Je mehr Drittparteien die Befragten für den Versand und Austausch sensibler Inhalte nutzen, desto mehr Datenschutzverstöße und höhere Rechtskosten treten auf. Unternehmen müssen daher umfassende Governance-Überwachung und -Kontrollen sowie fortschrittliche Sicherheitsfunktionen implementieren, um Risiken durch Drittparteien zu minimieren.
Abschließend ist ein letzter Punkt zu den Kosten von Datenschutzverstößen, insbesondere im Zusammenhang mit Rechtsstreitigkeiten, hervorzuheben. Die diesjährige Umfrage zeigt, dass viele Unternehmen erhebliche Rechtskosten tragen, die in klassischen Berechnungen der Kosten von Datenschutzverstößen oft nicht berücksichtigt werden. Ein beschädigter Markenruf, Umsatzverluste und Betriebsunterbrechungen sind nur ein Teil der Folgen. Compliance-Strafen und langwierige Rechtsstreitigkeiten haben häufig einen nachhaltigen finanziellen Effekt. Das unterstreicht, wie wichtig es ist, Tools für die Kommunikation sensibler Inhalte auszuwählen, die Sicherheitsstandards wie FedRAMP, ISO 27001, SOC 2 Type II, NIST CSF 2.0 und weitere erfüllen.
Quellen
- „2024 Data Breach Investigations Report“, Verizon, April 2024.
- Matt Kapko, „Progress Software’s MOVEit meltdown: uncovering the fallout“, Cybersecurity Dive, 16. Januar 2024.
- Bill Toulas, „Fortra shares findings on GoAnywhere MFT zero-day attacks“, BleepingComputer, 1. April 2023.
- „2024 Gartner Technology Adoption Roadmap for Larger Enterprises Survey“, Februar 2024.
- Eileen Yu, „Mitarbeiter geben sensible Daten in generative KI-Tools ein, trotz der Risiken“, ZDNet, 22. Februar 204.
- „2024 Global Threat Report“, CrowdStrike, Februar 2024.
- „Trotz gestiegener Budgets haben Unternehmen weiterhin Schwierigkeiten mit Compliance“, Help Net Security, 24. Mai 2024.
- „Data Protection and Privacy Legislation Worldwide“, U.N. Trade & Development, abgerufen am 7. Juni 2024.
- „U.S. State Privacy Legislation Tracker“, IAPP, zuletzt aktualisiert am 28. Mai 2024.
- Martin Armstrong, „EU-Datenschutzstrafen erreichen 2023 Rekordhöhe“, Statistica, 8. Januar 2024.
- „Health Information Privacy: Enforcement Highlights“, U.S. Health and Human Services, abgerufen am 30. April 2024.
- „2024 Data Breach Investigations Report“, Verizon, April 2024.
- „2023 Data Breach Report“, ID Theft Center, Januar 2024.
- „Cost of a Data Breach Report 2023“, IBM Security, Juli 2023.
- „2023 Cost of a Data Breach Report“, IBM Security, Juli 2023.
- „2024 Global Threat Report“, CrowdStrike, Februar 2024.
- „2024 Data Breach Investigations Report“, Verizon, Mai 2024.
- „Privacy in Practice 2024“, ISACA, Januar 2024.
- „Fortinet Global Zero Trust Report zeigt: Die Mehrheit der Unternehmen implementiert aktiv zero trust, doch viele kämpfen weiterhin mit Integrationsproblemen“, Fortinet Pressemitteilung, 20. Juni 2023.