David Faustino, Director General de Nexllence
El 25 de septiembre de 2020, el presidente Vladimir Putin dijo que «una confrontación a gran escala en la esfera digital» sería inminente. Mientras que el gobernante propuso una solución para evitar una confrontación entre Estados Unidos y Rusia, los hackers (que muchas fuentes señalan tener vínculos con el gobierno ruso) estaban preparando un ataque masivo contra grandes corporaciones y agencias gubernamentales.
Pero la ciberseguridad está lejos de ser un «campo de batalla» entre naciones. Según datos públicos, en 2020 fueron atacadas con éxito en Portugal algunas de las empresas de telecomunicaciones más importantes, energía, bufetes de abogados, entre otros. Según la publicación global especializada ZDNET, en el mismo año, una empresa portuguesa fue el objetivo de uno de los 10 mayores ciberataques del mundo. Y en España, las empresas del sector de la gestión de infraestructuras y las aseguradoras han tenido algunos de los episodios más críticos en términos de ciberseguridad. Dado que estos son algunos de los casos más conocidos, miles de PYME también son atacadas con éxito cada día.
En el contexto empresarial o de la administración pública (excluyendo así la esfera militar), los ciberataques pueden tener varios objetivos: (1) exigir un rescate para que EI vuelva a funcionar (cifrar datos); (2) causar daños a la imagen de la empresa (mediante el robo y la exposición de información confidencial o cambiando sus canales de comunicación como el sitio web, por ejemplo); (3) causar daño a la imagen de una personalidad (para decisiones comerciales, influir en las elecciones, exigir un rescate para no ser divulgada públicamente información sensible, o puramente causar daños a la reputación); y (4) el robo de propiedad intelectual, entre otros.
Desde la perspectiva interna de la empresa o entidad estatal, el aumento de la información acumulada por las organizaciones, privadas o públicas, requiere preocupaciones adicionales con respecto a posibles fugas de información o análisis de datos que tienen. Por ejemplo, muchas entidades recopilan permanentemente información sobre la geolocalización de sus clientes a través de aplicaciones instaladas en sus teléfonos. Esta información se puede utilizar para fines extremadamente «nobles» (como ayudar a un cliente en una carretera), pero el límite de privacidad se puede transponer fácilmente (¿por qué la persona A y la persona B, no profesional o familiarmente, asisten a la misma ubicación?), abriendo puertas a información no autorizada.
La ciberseguridad es una de las mayores amenazas para la estabilidad global, para el funcionamiento continuo de las empresas y entidades públicas, y para la imagen de los líderes empresariales y políticos. Y a diferencia de las amenazas convencionales, las fuerzas de seguridad y la legislación de un país no pueden ni tendrán éxito en un futuro razonable para garantizar el cumplimiento de la ley.
Por lo tanto, es esencial que los principales líderes de las empresas y entidades públicas conozcan la naturaleza de estas amenazas, su impacto potencial, desarrollen su «literatura» digital y conozcan los vectores para mitigar estas amenazas, asegurando que sus organizaciones tengan los mecanismos de ciberseguridad adecuados.
Desde una perspectiva simplificada, se puede admitir que la ciberseguridad se basa en cuatro vectores: (1) la seguridad de las infraestructuras tecnológicas (PC, teléfonos inteligentes, centros de datos, nube, máquinas industriales y telecomunicaciones); (2) la seguridad del software utilizado por la organización (como ERP empresarial, sitios web o aplicaciones que utilizan los clientes empresariales); 3) la seguridad de los datos almacenados por la empresa; y (4) los procesos y mejores prácticas de los usuarios de sistemas de información (ya sean empleados de la empresa, clientes o proveedores).
Se acordará entre los expertos decir que la ciberseguridad se ha abordado tradicionalmente desde la perspectiva de la seguridad de las infraestructuras de TI, y que más recientemente ha invertido en el componente de proceso (incluso mediante imposiciones legales como el RGPD europeo). Pero la aplicación y los componentes de datos tienen, en muchos casos, todavía niveles muy bajos de seguridad.
Estos cuatro vectores están estrechamente vinculados y el éxito de las organizaciones en ciberseguridad depende no sólo de la inversión en cada uno de ellos, sino sobre todo de asegurar que «las piezas del rompecabezas encajen», para que no haya agujeros de seguridad.
Y aquí está uno de los principales retos de la ciberseguridad: hay muy pocas empresas tecnológicas con la capacidad de destacar y realizar una visión holística sobre este tema, que puede apoyar tanto a la alta dirección como a las áreas de TI, Riesgo y Seguridad en la creación, implementación y operación de sistemas y prácticas que garanticen la salvaguarda de los intereses de las empresas , sus accionistas, y sus altos directivos.
Fuente: LINK TO LEADERS
SABES MÁS SOBRE NEXLLENCE