No cometer errores; su empresa está sitiada, lo sepa o no. Y es diferente a cualquier otro conflicto en que el enemigo es casi invisible pero potencialmente letal para la salud de su negocio y la solidez de nuestra economía. Este escenario puede sonar hiperbólico, pero se basa en hechos. Las amenazas cibernéticas están en su punto más alto. Escanear los titulares diarios ofrece una prueba de ello.
Los ciberdelincuentes se han vuelto cada vez más creativos en la forma en que se infiltran en las organizaciones. Solo algunos ejemplos incluyen:
- Explotar la explosión de dispositivos móviles impulsada por la pandemia para acceder a su red corporativa
- Engañar a usuarios involuntarios con estafas de phishing para liberar malware o ransomware de desactivación en su entorno
- Traicionar a las víctimas con rescates consecutivos: primero para restaurar el acceso a los datos y luego para no divulgarlos
- Dirigirse a terceros en la cadena de suministro de software para acceder a sus sistemas o datos
- Innovando con deepfakes y amenazas cuánticas
Si eso no es suficiente, los ciberdelincuentes se están volviendo más organizados; ya no estás protegiéndote contra un hacker solitario, sino contra sindicatos del crimen bien organizados y estados-nación. Los susurros de los gobiernos que respaldan los ataques cibernéticos no son nuevos, pero ahora es casi rutinario ver avisos de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) sobre ataques cibernéticos patrocinados por el estado de Rusia o Corea del Norte.
Si bien el desafío de la seguridad cibernética es desalentador, no es desesperado. Los sombreros blancos están cabalgando al rescate con contramedidas que pueden y deben implementarse en concierto para montar la mejor defensa.
Evaluación del riesgo: el impacto de ser violadoLas fallas de seguridad pueden tener consecuencias nefastas para las empresas del mercado privado, que incluyen:
- Pérdida de datos comerciales confidenciales: cuando esto sucede, poco se puede hacer además del control y la reparación de daños. Las instituciones financieras incurren en altos costos por violaciones de datos: un promedio de $ 5,12 millones por violación—y perder credibilidad en el mercado.
- Pérdida de dinero real: las empresas del mercado privado intercambian grandes cantidades de dinero con grupos considerables de personas, a menudo revelando instrucciones de transferencia en mensajes de correo electrónico. En 2020, un grupo de piratas informáticos penetró en los sistemas de correo electrónico de tres empresas británicas de PEa través de phishing y transferencias bancarias mal dirigidas para robar $ 1.3 millones.
- Fallas de cumplimiento y multas: La SEC está examinando el cumplimiento de los deberes fiduciarios con respecto a la ciberseguridad tanto por parte de los RIA (asesores de inversiones registrados) como de las compañías de inversión. En 2021, la SEC propuso nuevas reglas para que las empresas del mercado privado evalúen y controlen los riesgos, informen incidentes y mantengan registros estrictos. La industria está sobre aviso: es solo cuestión de tiempo antes de que el cumplimiento de la seguridad cibernética sea un requisito vital.
Fundador en vavidsilver
2 años#ciberdefensa #cibersecurity #ciberseguridad #seguridadinformatica #ciberperiodismo #derechoinformatico #derechoinformaticos #abogados #abogadas #cibercrimen #delitosinformaticos #cysecthinking #cybermindset #cyberjuegoinfinito #adversariodigital #ciberseguridad #hacking #cybersecurity #n #seguridadinformatica #hacker #a #malware #hackers #seguridad #ransomware #ethicalhacking #tecnologia #informatica #phishing #tecnolog #internet #hack #empresas #sophos #firewall #tica #iso #cyberattack #hackingetico #venezuela #microsoft #infosec #tecnologia #software #endpoint #computadora #linux #ciberseguridad #spyware #panam #seguridadinform #bhfyp #colombia #negocios #cryptojacking #corporacionmaestre #security #nextgenfirewall #hackertip #developer #virus #privacidad #hackingtip #cibercrimen #computing #gerenciati #poderjudicial #antivirus #world #cursosdehacking #hackday #programacion #cisos #ingenieriaensistemas