Seguridad

5 riesgos de Seguridad Empresarial que generan un gran impacto reputacional

El daño que provoca un ataque informático siempre es sobre la integridad, disponibilidad y/o confidencialidad de los sistemas. Pero el impacto más difícil de medir y gestionar es el reputacional.

5 riesgos de Seguridad Empresarial que generan un gran impacto reputacional

El NIST (Natinal Institute of Standards and Technology) tiene publicado un documento titulado » The Convergence of Reputation Risk with Cyber and Geopolitical Risk » que está disponible en https://csrc.nist.gov/csrc/media/Projects/cybersecurity-framework/documents/RMA%20Reputation_RMA_FINAL2.pdf

Si tuviéramos que resumir los cinco puntos clave de este documento, el resultado sería:

  1. Robo de información. Esto puede ser generado por distintos factores que van desde un empleado deshonesto con accesos a datos sensibles de la empresa, a un ataque de Ransomware combinado con un robo de datos previo al propio ataque.
  2. Indisponibilidad de los negocios. Las unidades de negocio de las empresas dependen de unidades tecnológicas. Si una unidad tecnológica falla, una o más unidades de negocio pueden dejar de operar. Esto repercutirá sobre los clientes que pueden llegar a desarrollar acciones que van desde cambiar por el consumo de servicios de la competencia hasta entablar acciones legales.
  3. Fallas en los sistemas. Los clientes esperan que todo funcione bien todo el tiempo, pero si detectan alguna falla en el uso de un servicio, sobre todo si esta tiene que ver con una diferencia de dinero, se genera uno de los escenarios más conflictivos, porque además de las áreas técnicas, deben salir a remediar la situación las áreas de Legales y Finanzas.
  4. Fraude y Robos de Identidad. Toda empresa que se ve involucrada, directa o indirectamente en una de estas acciones debido a una falla en su sistema informático, se verá rápidamente involucrada en una acción legal y sometida a pericias, que, aunque la exoneren de culpa, siempre quedarán como un mal antecedente.
  5. Ataque de Ransomware. Este es uno de los peores escenarios, ya que no sólo aparece el problema de la indisponibilidad de los sistemas, sino que nadie se querrá conectar ni siquiera a la página Web de la empresa por temor a infectarse.

¿Qué dicen las marcas líderes sobre el Impacto Reputacional?

Check Point

SandBlast Agent es una solución tecnológica que minimiza los impactos del riesgo reputacional previniendo y remediando automáticamente ciberataques de última generación.

Su análisis de comportamiento avanzado y algoritmos de aprendizaje automático, permiten eliminar el malware antes de que genere algún tipo de daño.

Tiene una alta tasa de captura de amenazas y genera pocos falsos positivos, lo que garantiza una seguridad eficiente y fácil de administrar.

Además, cuando inevitablemente ocurre un incidente, su análisis de datos forenses automatizado ofrece información detallada sobre las amenazas, lo que es fundamental al momento de dar explicaciones claras a los clientes sobre la dimensión del impacto.

Y como la variable tiempo es fundamental, permite la contención total del ataque y la rápida restauración de los sistemas infectados.

Cisco

El panorama de la ciberseguridad ha cambiado en los últimos años debido a la transformación de las amenazas, principalmente de los ataques cibernéticos. Estos generan nuevos retos en las organizaciones, en cómo prevenirlos y afrontarlos; los cuales pueden implicar la pérdida de reputación, de clientes, multas y recursos en la recuperación.

En cuanto a los Riesgos podemos encontrar: Ransomware, ataques a dispositivos móviles, amenazas internas, brechas de seguridad en la red interna y perdida de datos.

La estrategia de Cisco es la protección basada en Zero Trust, para lo cual cuenta con soluciones en todos los niveles de las organizaciones, las cuales pueden ser rápidamente desplegadas y configuradas para brindar la mejor protección.

Con Cisco Duo se puede tener una solución que va más allá de MFA. Las organizaciones pueden generar políticas de ubicación y postura, con una solución segura y rápida de implementar.

Cisco Umbrella ofrece seguridad flexible en la nube, aprovechando funcionalidades en el DNS, permitiendo proteger los dispositivos en cualquier ubicación, adicionando varias herramientas de seguridad en una.

Hillstone

¿Por qué es tan importante para la reputación de una empresa implementar un plan de ciberseguridad?

Protección de la información: La información de los clientes y de la empresa debe ser totalmente privada y confidencial. Nadie debería acceder a los datos sensibles de una empresa, como datos personales de los usuarios, direcciones, estados financieros, etc.

Seguridad financiera: Los riesgos informáticos pueden generar pérdidas millonarias a las empresas, no solo en dinero como tal, sino en información valiosa.

Imagen: El cumplimiento de los dos puntos anteriores hacen a la buena imagen de una empresa que se construye con bases sólidas. Mantener segura la información genera credibilidad y confianza en los usuarios.

Tenable

5 riesgos de seguridad empresarial que pueden generar un gran impacto reputacional, así como las soluciones que Tenable puede ofrecer para mitigar estos riesgos:

Vulnerabilidades en sistemas y aplicaciones: Si no se corrigen oportunamente, los atacantes pueden explotar estas vulnerabilidades para obtener acceso no autorizado a la red de la empresa y robar datos confidenciales. Tenable ofrece soluciones de gestión de vulnerabilidades que ayudan a identificar y priorizar las vulnerabilidades más críticas, así como a automatizar la corrección de las mismas.

Fallas en la configuración de la seguridad: Una política de contraseñas débil o la falta de encriptación de datos confidenciales pueden ser explotados por atacantes para acceder a la información de la empresa. Tenable ofrece soluciones de gestión de la configuración de la seguridad que permiten a las empresas identificar y corregir los problemas de configuración antes de que sean explotados.

Ataques de phishing: Son un método común utilizado por los atacantes para obtener acceso a las credenciales de los usuarios. Si los empleados caen en la trampa y proporcionan sus credenciales a los atacantes, estos pueden acceder a la red de la empresa y robar datos confidenciales. Tenable ofrece soluciones de concientización de seguridad para capacitar a los empleados sobre cómo detectar y evitar los ataques de phishing.

Malware y virus: Si un dispositivo se infecta con malware, puede ser utilizado por los atacantes para obtener acceso a la red de la empresa y robar datos confidenciales. Tenable ofrece soluciones de seguridad de endpoints que ayudan a detectar y bloquear el malware y los virus antes de que puedan causar daño.

Cumplimiento normativo: Las empresas están sujetas a una serie de regulaciones y normativas en materia de seguridad, y el incumplimiento de estas normas puede tener graves consecuencias, incluyendo multas y sanciones. Tenable ofrece soluciones de cumplimiento normativo que ayudan a las empresas a cumplir con los requisitos legales y reglamentarios aplicables.

Tenable puede ayudar a las empresas a mantenerse protegidas contra las amenazas de seguridad más críticas. Para más información visite:

https://www.tenable.com/solutions/vulnerability-management

https://www.tenable.com/solutions/configuration-management

https://www.tenable.com/solutions/security-awarenesshttps://www.tenable.com/solutions/endpoint-security

Trellix

En el último informe de Trellix Threat Labs, se proporcionaron detalles sobre la evolución del ciberdelito, tendencias sobre amenazas a la infraestructura crítica y del correo electrónico, además de investigaciones sobre vulnerabilidades encontradas en sistemas de control de acceso y riesgos exclusivos de la atención médica. Todo tipo de servicios informáticos se han convertido en el principal objetivo de los ataques de ransomware y todas estas amenazas representan un impacto al riesgo reputacional de las organizaciones.

Este informe hace foco en la situación de la industria médica. La misma corre un riesgo único de ataque debido a los numerosos dispositivos especialmente diseñados que se utilizan, como máquinas de anestesia, bombas intravenosas, sistemas de punto de atención, máquinas de resonancia magnética y muchos otros. Los dispositivos médicos y el software, en general, no son configurados siguiendo buenas prácticas de seguridad, como el manejo de credenciales y vulnerabilidades. No son simplemente los sistemas de gestión y otras aplicaciones basadas en la web a las que se debe prestar atención, sino que es necesario proteger cualquier dispositivo médico conectado a la red.

Todo ciberriesgo implica un impacto reputacional, pero ninguno será más grave que el que involucre la salud de las personas.

Para más información visite https://www.trellix.com/es-es/about/why-trellix.html

5 riesgos de Seguridad Empresarial que generan un gran impacto reputacional

Autor

  • Gustavo Aldegani

    Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

[mdx-adserve-bstreet region="MED"]

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba