Si hay algo que ha dejado claro la era del COVID-19 es que, cuando de documentos corporativos y ciberseguridad se trata, nadie está a salvo.
¿Usted cree que quienes hablan de “la otra pandemia” para referir los problemas en la protección de la data y documentos corporativos es un exageración?
Quizás deba pensar otra vez después de leer esta cifra:
Un estudio de Juniper estima que en 2023 los cibercriminales vulneren aproximadamente 33.000 millones de documentos y registros corporativos.
¿Sabe lo que eso significa? Que nada de lo que está previsto que se haga en este 2.022 (previsiblemente) va a impedir que más y más documentos corporativos sean vulnerados y sustraídos.
Si eso no equivale a una nueva ola de infecciones a causa de Omicron es sólo porque (en teoría) no hay riesgos para la vida de las personas.
Pero es sólo en teoría.
Tan grave es la situación un informe de World Economic Forum sobre Análisis de Riesgos señala que los ciberataques son la tercera mayor preocupación de las empresas.
Y es que las empresas ya no dudan de la importancia de proteger su data, documentos corporativos y la identidad de sus trabajadores, proveedores y clientes.
Documentos corporativos: 33.000 millones serán vulnerados en 2022
Si hay algo que ha dejado claro la era del COVID-19 es que, cuando de documentos corporativos y ciberseguridad se trata, nadie está a salvo.
¿Usted cree que quienes hablan de “la otra pandemia” para referir los problemas en la protección de la data y documentos corporativos es un exageración?
Quizás deba pensar otra vez después de leer esta cifra:
Un estudio de Juniper estima que en 2023 los cibercriminales vulneren aproximadamente 33.000 millones de documentos y registros corporativos.
¿Sabe lo que eso significa? Que nada de lo que está previsto que se haga en este 2.022 (previsiblemente) va a impedir que más y más documentos corporativos sean vulnerados y sustraídos.
Si eso no equivale a una nueva ola de infecciones a causa de Omicron es sólo porque (en teoría) no hay riesgos para la vida de las personas.
Pero es sólo en teoría.
Tan grave es la situación un informe de World Economic Forum sobre Análisis de Riesgos señala que los ciberataques son la tercera mayor preocupación de las empresas.
Y es que las empresas ya no dudan de la importancia de proteger su data, documentos corporativos y la identidad de sus trabajadores, proveedores y clientes.
Ni los mejores esfuerzos
Distintos registros señalan s Chile como el país con mayores esfuerzos y mejores resultados rn América Latina en lo que a ciberseguridad se refiere.
No obstante, el último informe semestral sobre el panorama global de amenazas de Fortinet – proveedor mundial en dispositivos de seguridad – destaca que en esa nación:
- Se registraron más de 2,3 mil millones de intentos de ciberataques durante 2020
- Esto de un total de 41.000 millones en América Latina y el Caribe
- El ransomwares o secuestro de datos el ataque que más aumentado
- Los sectores más afectandos por este tipo de ataques fueron
- atención médica o empresas de servicios financieros, entre otros.
Lo más grave de estas cifras es que las empresas y lis documentos corporativos cada día están más expuestos:
- 50% de la población mundial está ahora en línea
- Zoom gestiona más de 208.000 participantes en reuniones
- La empresa de comunicaciones a distancia estima que para 2025 se crearán 463 exabytes de datos cada día en todo el mundo
Desde Infor analizan siete puntos clave para estructurar el plan de ciberseguridad acorde con todas estas realidades, que proteja a las personas, las empresas y sus documentos corporativos al:
1. Conocer lo que se protege, clasificación de los datos
Es vital conocer cómo están estructurados los datos de las empresas, por dónde se pueden acceder y quién tiene acceso a los mismos. Además de crear protección como medida preventiva, la clasificación es un proceso importante para cumplir con los requisitos legales una vez que ocurre una violación de los datos. Así, la organización de los datos en un modelo coherente y organizado permite que, en caso de un incidente, se identifique a tiempo.
2. Vulnerabilidades que llevan a un ataque a los datos
La violación de los datos puede venir desde muchos ángulos, amenazando la integridad de cualquier sistema que no esté bien equipado. Algunas de las áreas más comunes de vulnerabilidad son:
- Puntos de venta: Los sistemas más nuevos protegen los datos de la empresa y de los consumidores por medio de encriptación y otros protocolos, pero los sistemas antiguos no. Las soluciones de venta pueden ser un peligro cuando es aprovechada por criminales.
- Soluciones de Seguridad sin Parches: Cuando no se actualizan regularmente las medidas de seguridad, la resistencia a los virus y a otros programas invasores se vuelve menos efectiva.
- Dispositivos IoT: A medida que se expande el internet de las cosas (IoT), aumenta la cantidad de puntos de accesos potenciales y hace que el cuidado de los datos sea más complejo.
- Personal: Sin una capacitación adecuada sobre seguridad, los empleados de todo nivel representan una vulnerabilidad. Al caer en las trampas de phishing, abriendo archivos adjuntos dudosos o perdiendo el hardware de la empresa, un colaborador puede facilitar el cibercrimen.
3. Desarrollo de un plan de respuesta a incidentes
Las empresas necesitan planificar preparándose para lo peor, pero esperando lo mejor. La protección de la integridad de los datos no es fácil y requiere que los ejecutivos estén involucrados, contar con un liderazgo proactivo, testeo constante y una cultura de priorizar la seguridad y otras medidas preventivas.
4. Características del plan de respuesta a incidentes
Los objetivos de la respuesta a incidentes son aislar y disminuir el daño de la violación de datos, documentar en detalle todas las acciones realizadas dentro del proceso de respuesta y gestionar en forma clara y efectiva las comunicaciones con todas las partes involucradas y afectadas. Los elementos más comunes y útiles para incluir en el plan son una lista de probables escenarios y acciones a realizar, un conteo actualizado del personal con sus funciones, un plan y metodología clara para recolectar pruebas legales y un plan de comunicación detallado.
5. Formación de un equipo de acción para casos de ciberataques
Antes de que ocurra un ataque es importante que todos sepan quiénes son los responsables de responder al ataque. Formar un equipo ayudará a unificar y consolidar la experiencia de la empresa al planificar las medidas proactivas luego de la violación de datos. El personal involucrado incluirá líderes de IT y personal de seguridad, pero el equipo de acción debe también incluir asesores legales, departamento de comunicaciones y marketing, operaciones y terceros, como instituciones financieras y aseguradoras.
Crear un equipo de respuesta para posibles ataques no es solo un ejercicio para control de daños: es una estrategia para ahorrar dinero. Un estudio de Ponemon Institute sugiere que un equipo de respuesta a incidentes puede ahorrarle a la organización hasta 14 dólares por documento vulnerado, teniendo en cuenta que el costo de cada registro violado puede llegar a 148 dólares, dependiendo de su naturaleza.
6. Tareas claves durante y después del ataque
Los miembros de IT naturalmente estarán en modo de contención de daños y de reparación durante el ataque, pero el resto del equipo estará también ocupado. Algunas tareas claves que se deben realizar luego del ciberataque son crear documentación, es decir, el asesor legal de la empresa debe hacer el seguimiento del incidente con documentación precisa que siga las normas regionales y nacionales sobre incidentes de seguridad. Estabilizar operaciones, el COO y su equipo serán responsables de implementar estrategias predeterminadas que permitan que la empresa continúe sus operaciones mientras se restablece el sistema. También, manejar una comunicación abierta con los inversores y departamento de marketing y comunicaciones, minimizar el daño y tomar medidas preventivas. Los expertos de seguridad ayudarán a garantizar que los espacios vulnerables del sistema se cierren luego del ataque y liberar al sistema de posibles ingresos.
7. Encontrar la tecnología adecuada para lograr una mejor ciberseguridad
Para crear una relación de trabajo saludable con los socios tecnológicos, es importante arrancar bien desde el proceso de selección. Algunos criterios importantes a tener en cuenta son las normas de cuidado aplicadas en cada una de las aplicaciones, que los socios gestionen las actualizaciones de las medidas de seguridad, que se monitoreen las aplicaciones del hardware y que el proveedor demuestre que los productos cumplen con la seguridad de gestión y proceso de datos.