15 anos de Clicksign: 15% OFF para contratar seu plano agora.
Ver planos
Quer automatizar tarefas repetitivas e acelerar a gestão dos seus documentos?
Quer utilizar o WhatsApp para acelerar o envio e assinatura de documentos?
Quantos documentos você precisa enviar para assinatura mensalmente?
O plano ideal para você é o
Plano Start

documentos

O plano ideal para você é o
Plano Plus

documentos

O plano ideal para você é o
Plano Automação

documentos

O plano ideal para você é o
Plano Avançado
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Ciberseguridad: la preocupación del mundo moderno

Ciberseguridad: la preocupación del mundo moderno

Publicado em:
18
/
11
/
2024

Actualmente, la integración de los mercados y la formación de ecosistemas cada vez más interconectados han traído diversos beneficios al mundo empresarial y a las organizaciones, pero también han creado un escenario cada vez más complejo y desafiante desde el punto de vista de la ciberseguridad.

A medida que las empresas profundizan en sus programas de transformación digital destinados a aumentar la productividad y la eficiencia operativa, los riesgos de ciberataques crecen exponencialmente. Para que te hagas una idea del impacto de esta amenaza en el mercado, en los últimos 12 meses, el 83% de las organizaciones informaron haber sufrido ciberataques, según datos del estudio Innovation Catalyst realizado por Tecnologías Dell.

Por este motivo, en el mundo digital actual, la ciberseguridad se ha convertido en un elemento relevante para el crecimiento y la continuidad del negocio.

¿De dónde viene la amenaza?

De acuerdo con Informe mundial sobre amenazas 2024, preparado por CrowdStrike, los ciberataques son cada vez más sofisticados y selectivos, y los grupos organizados suelen asociarse con estados-nación que buscan información confidencial e inteligencia competitiva.

IBM, en Informe sobre inteligencia de amenazas elaborado en 2023 destaca que los ciberataques más recurrentes se debieron al robo o compromiso de credenciales y Fraude electrónico seguido de una mala configuración de la nube. El informe también indica que más de la mitad de los ataques maliciosos fueron cometidos por intrusos externos o agentes delictivos internos y que el 22% se debe a errores humanos. Los ataques se dirigieron principalmente a los datos personales de los clientes, la propiedad intelectual de las organizaciones y los datos de los empleados, en ese orden.

El equipo de seguridad de IBM, en Otro estudio realizado en 2023, señala que, cada vez más, los ciberdelincuentes inician sesión en lugar de hackear las cuentas. Esto se debe a la facilidad para adquirir las credenciales y a la dificultad que tienen los defensores para distinguir entre el uso legítimo de la identidad del usuario y el uso indebido no autorizado.

Desafíos

Si bien las empresas son conscientes del dinamismo del entorno digital en el que operan y de la necesidad de utilizar los datos para impulsar la innovación y mantenerse a la vanguardia de la competencia, también reconocen la dificultad de mantenerse al día con el ritmo de esta disrupción.

O Estudio anual de ciberseguridad de 2024 elaborado por KPMG y (CS) 2AI destaca que uno de los principales desafíos a los que se enfrentan las empresas proviene de la falta de personal de seguridad capacitado, un problema que aumenta significativamente cada año. La contratación y retención de profesionales especializados se ha convertido en un problema crítico ante el aumento de las ciberamenazas y la necesidad de implementar programas y controles para prevenir, mitigar y remediar los ciberataques.

Además, o Informe de IBM indica la dificultad de identificar correctamente dónde se encuentran los datos corporativos. Si bien las organizaciones pueden controlar los datos que se encuentran en sus sistemas, no es posible decir con certeza si ciertos datos se descargaron a dispositivos personales o incluso corporativos, o si se produjo y almacenó nueva información sin el control adecuado. El estudio muestra que el 35% de las infracciones identificadas tenían que ver con datos ocultos (Datos ocultos). El informe también destaca que almacenar datos en diferentes entornos es una estrategia común, pero que aumenta significativamente el riesgo de un ataque. Este desafío se amplifica incluso cuando la Inteligencia Artificial se sitúa en este contexto, ya que también contendrá información que habrá que mapear, ya que, si se pone en peligro, podría generar pérdidas.

O Informe global sobre amenazas producido por Crowdstrike En 2024, señala que el uso de la Inteligencia Artificial en las organizaciones se identificó como una de las ciberamenazas actuales con mayor potencial de disrupción, ya que pueden usarse para el desarrollo y/o ejecución de operaciones maliciosas en la red informática, así como para amplificar el alcance y la eficacia de los actos de ingeniería social.

Todas las empresas de todo el mundo sienten la presión de adoptar la IA en sus operaciones para aumentar la agilidad, la eficiencia y la escala que genera este recurso. Sin embargo, la prisa por adoptar la IA generativa en la vida diaria de las empresas ha reducido la capacidad de las áreas de seguridad de la información para comprender los riesgos que plantea el uso de estas aplicaciones, mapear y prepararse para ellos. Si bien la inteligencia artificial ofrece numerosas ventajas, su uso también presenta desafíos para la seguridad de la información que no deben pasarse por alto.

Por último, otro factor de atención para las empresas es el tiempo de detección y el tiempo de contención de los ciberataques. Según el Informe de IBM, en el caso de credenciales robadas o mal utilizadas por agentes internos malintencionados, el tiempo de detección y contención del ataque duró un promedio de 290 días. Esto se debe a la dificultad de distinguir entre la actividad de los usuarios legítimos y malintencionados en la red. El tiempo medio de respuesta a los ataques de suplantación de identidad, por otro lado, fue de 261 días. Este factor también acaba aumentando los costes del incidente.

El costo de una filtración de datos

Los costos asociados a los ciberataques son alarmantes. Los estudios muestran que el costo promedio de una violación de datos puede superar los millones de dólares.

Según el informe de la Casa Blanca sobre la postura de ciberseguridad de los Estados Unidos, este tipo de ataques cuestan a la economía mundial billones de dólares al año, lo que repercute directamente en la productividad y la confianza de los consumidores. Además de las pérdidas financieras directas derivadas del incidente, como Tiempo de inactividad operativo, llevando a cabo respuestas después de la infracción, como la contratación de personal para los servicios de asistencia del servicio de atención al cliente y pago de multas reglamentarias, también hay una pérdida de reputación de la organización y una disminución de la confianza de los clientes.

El informe de IBM destaca que, en 2023, el costo promedio global de un ciberataque fue de 4,45 millones de dólares, lo que representa un aumento en comparación con años anteriores. En el sector tecnológico, el coste medio de una violación de datos rondó los 5,5 millones de dólares, mientras que en el sector sanitario, el coste medio por violación alcanzó los 9,8 millones de dólares.

Este escenario refleja la importancia y la sensibilidad de los datos que deben protegerse, la creciente complejidad de las investigaciones y la necesidad de implementar medidas correctivas más completas.

¿Cómo pueden las empresas protegerse de los ciberataques?

Ante un panorama de amenazas en constante evolución, las organizaciones deben adoptar un enfoque proactivo y multifacético de la ciberseguridad. Para ello, es fundamental contar con un programa de seguridad de la información bien diseñado, auditado y probado. Los controles clave y las mejores prácticas que deben incluir estos programas incluyen:

Implementación de un programa eficiente y continuo de concientización y capacitación

Como se ha visto, una de las principales causas de los incidentes de seguridad proviene del error humano. Por lo tanto, crear una cultura de seguridad en el lugar de trabajo se convierte en un elemento esencial en las estrategias de ciberdefensa. Aclarar los riesgos a los que están sujetos los profesionales y capacitarlos para que sean autosuficientes para adoptar prácticas que reduzcan la exposición a las amenazas contribuye específicamente a detectar e interrumpir los ataques de Fraude electrónico y de robo o compromiso de credenciales.

Uso de inteligencia artificial

El uso de procesos automatizados e inteligencia artificial en el área de la seguridad de la información ha demostrado ser una estrategia eficiente para prevenir, detectar, investigar y responder a los ciberataques. Según el informe de IBM, las empresas que utilizaron la inteligencia artificial en sus procesos de seguridad de la información redujeron significativamente sus costos promedio de brechas de seguridad.

Implementación de herramientas de monitoreo y evaluación de la seguridad

La implementación de herramientas de supervisión y evaluación de la seguridad, como la detección de intrusos y las pruebas de penetración, ayuda a identificar las vulnerabilidades antes de que se exploten. Además, es importante mantener todos los sistemas y aplicaciones actualizados para proteger a las organizaciones contra nuevas vulnerabilidades. Un ciclo regular de actualizaciones y Parches debe formar parte de la estrategia de seguridad.

Otro factor importante a tener en cuenta se refiere a la frecuente descentralización de los datos en varios entornos, lo que dificulta su administración. El uso de la inteligencia artificial y varias soluciones de SaaS en las operaciones de las organizaciones amplía la superficie de ataque, lo que requiere un control más eficiente de la cadena de suministro, así como políticas de uso y acceso bien definidas.

Administración de acceso

Con el aumento de los ataques causados por violaciones de credenciales, se ha vuelto aún más importante mantener políticas, controles y herramientas asertivos para la administración de identidades y accesos (IAM).

Las prácticas recomendadas incluyen aumentar el nivel de seguridad de acceso, con la implementación de la autenticación de múltiples factores (MFA) siempre que sea posible o la sustitución de las contraseñas por claves de acceso, que normalmente se almacenan en los dispositivos en el administrador de contraseñas del usuario, lo que permite iniciar sesión en sitios web y aplicaciones mediante una huella digital, un reconocimiento facial o un PIN, por ejemplo.

Planes de respuesta a incidentes y recuperación ante desastres

Las organizaciones deben desarrollar y probar con regularidad planes de respuesta a incidentes para asegurarse de que están preparadas para hacer frente a un ciberataque cuando se produzca. Esto incluye definir protocolos claros para la detección y contención de amenazas, así como para la comunicación interna y externa durante y después de un incidente. También es importante mantener un respaldo seguridad de los datos, lo que permite una recuperación rápida del incidente y reduce el impacto de los daños.

Además, una vez contenida la infracción, el trabajo continúa. También es necesario garantizar que la operación afectada vuelva a la normalidad, que se identifique y analice la causa raíz y que se revisen los controles y procesos para evitar futuras infracciones.

Cómo protege Clicksign sus datos y garantiza la seguridad de su cadena de suministro

El aumento de la digitalización de los procesos corporativos requiere una evaluación cuidadosa de los proveedores de Programas informáticos, garantizando la seguridad de los datos almacenados en sistemas de terceros.

Este cuidado es aún más necesario cuando el software o el sistema almacenan información confidencial, como contratos, datos personales y otros documentos que contienen información empresarial, como ocurre con las plataformas de firma electrónica.

Clicksign es actualmente la plataforma de firma electrónica más segura del mercado brasileño, teniendo en cuenta la evaluación realizada por la herramienta Tarjeta de puntuación de seguridad Es el único del mercado que cuenta con la certificación ISO 27001 y 277001, lo que demuestra el alto estándar internacional de nuestros procesos y controles en la gestión de la seguridad de la información y la privacidad y la protección de los datos personales.

La certificación acredita que la empresa cuenta con un programa eficiente de concientización y capacitación, adopta procesos y controles de administración de acceso, limita el acceso a la información solo a las personas que la necesitan, gestiona las vulnerabilidades para actuar de manera proactiva contra los riesgos de amenazas y también mantiene un plan de recuperación ante desastres probado en base a simulaciones.

Para obtener más información sobre la seguridad de la plataforma, visite nuestra página y pruebe nuestras aplicaciones

Conclusión

Dado el dinámico escenario tecnológico en el que vivimos, mantener los mismos procesos de defensa y una postura reactiva ya no es suficiente para contener la velocidad y la sofisticación de las ciberamenazas. Es necesario estar preparado para tomar medidas más asertivas y eficientes para prevenir y mitigar los ataques y, si es necesario, para la rápida corrección y restauración de los sistemas y datos posiblemente afectados, garantizando el mantenimiento y la generación de valor para la organización.

———————————————————

Paula Abreu es abogada y directora legal y de GRCS en Clicksign.