¿ES LA CONFIANZA, LA NUEVA MONEDA DE NEGOCIO?

19 de agosto del 2014 | por Rafael Chávez

La confianza se ha convertido en uno de los productos más importantes del mundo. Simplemente pregunte al ex director ejecutivo de un importante minorista estadounidense, quien renunció después de un ataque cibernético especialmente grande o a cualquier otra organización importante que haya sido hackeada y los datos del cliente, aparentemente perdidos.

Fue interesante que hace poco, cuando un gran proveedor informó que su red había sido comprometida, y su mensaje a los clientes pidiéndoles que cambien sus contraseñas sugirió la “confianza y la seguridad de nuestros miembros es nuestra principal prioridad”.

La necesidad de mantener la confianza ante un incumplimiento o hackeo es crítica.

Las organizaciones que sufren ataques cibernéticos o hackeos suelen ver no sólo un impacto en el precio de sus acciones, sino también en el número de clientes. Después de todo, en un panorama ultra competitivo de los negocios, un cliente tiene muchas opciones con quien hacer negocios y la pérdida de confianza puede tener un efecto dañino que puede llevar meses o incluso años de reparar.

Del mismo modo, una agencia del gobierno que es incapaz de proteger los datos de los ciudadanos, es probable que sea vista con cierta preocupación por la gente y es menos probable que sean de confianza con más información.

La pérdida de confianza, sin embargo, va mucho más allá del costo de pedidos perdidos y visitantes; muchos estudios han llegado a la conclusión de que las empresas que sufren una pérdida de datos importantes o registran una experiencia de hackeo como resultado tienen una caída en la innovación y en el número de empleados.

Es difícil medir los costos exactos, pero el Costo del Estudio de Fuga de Datos 2013 del Instituto Ponemon informó que el costo promedio por registro comprometido fue de $136. Con compromisos típicos impactando entre 2,300 a 99,000 registros, lo que es mucho dinero.

Otros estudios también han tratado de poner números en el costo de los ataques cibernéticos a un negocio, pero sea cual sea la cifra es probable que sea por lo menos en los millones de dólares.

Sin embargo, abrumados contra esta pérdida de confianza en caso de haber sido hackeado, sabemos que ya no es una cuestión de si le atacan, sino de cuándo lo hacen. Así que dado este sentido de inevitabilidad usted estará comprometido, ¿qué significa la confianza para los clientes y, en última instancia para su empresa en general?

En primer lugar es muy importante que los equipos de seguridad conozcan y reconozcan la nueva realidad de la seguridad. En lugar de enterrar sus cabezas en la arena y con la esperanza de que nunca suceda, tienen que reconocer que es muy probable que esto suceda y luego actuar en consecuencia. Al suponer que se verá comprometida y poniendo a sí mismos en el papel de atacante y lo que ven, usted puede comenzar a revisar su seguridad en una luz diferente y planificar en consecuencia.

Con una comprensión más profunda del enfoque metódico que los atacantes utilizan para ejecutar sus misiones, se pueden identificar formas de fortalecer las defensas y ser capaces de responder rápidamente para limitar los daños cuando suceda.

Los defensores deben utilizar estas mismas capacidades que los atacantes para protegerse mejor contra los ataques, incluyendo:

1. Visibilidad: Los atacantes tendrán una visibilidad completa de su entorno de TI, así como también usted. Para proteger de manera más eficaz su organización necesita una línea de base de información a través de su red extendida (que incluye los puntos finales, dispositivos móviles y entornos virtuales) con la visibilidad de todos los activos, sistemas operativos, aplicaciones, servicios, protocolos, usuarios, comportamiento de la red, así como amenazas potenciales y vulnerabilidades. Busca tecnologías que no sólo proporcionan la visibilidad, pero también ofrecen la conciencia contextual mediante la correlación de grandes cantidades de datos relacionados con su entorno específico para permitir las decisiones de seguridad más informadas.

2. Automatización: Es necesario trabajar más inteligentemente, no más difícil. Los hackers están utilizando métodos automatizados para simplificar y agilizar los ataques. El uso de procesos manuales para defenderse contra este tipo de ataques son inadecuados. Usted necesita tomar ventaja de las tecnologías que combinan la conciencia contextual con la automatización para optimizar las defensas y resolver incidentes de seguridad más rápidamente. Cambios de política y normas, la ejecución y ajuste son sólo algunos ejemplos de procesos que pueden ser de forma inteligente automatizados para ofrecer protección en tiempo real de la amenaza dinámica y entornos de TI.

3. Inteligencia: En una época en que los hackers están llevando a cabo un extenso reconocimiento antes de lanzar ataques, la inteligencia de seguridad es fundamental para derrotar a los ataques. Las tecnologías que aprovechan el poder de la nube y análisis de grandes datos proporcionan la inteligencia de seguridad que necesitan, seguimiento continuo y el almacenamiento de información sobre los archivos desconocidos o sospechosos a través de una amplia comunidad y la aplicación de análisis de datos grandes para identificar, entender, y detener las últimas amenazas. No sólo se puede aplicar esta inteligencia para asegurar su entorno de forma retrospectiva, la mitigación de los daños causados por las amenazas que escapan a la detección inicial, pero también puede actualizar las protecciones de seguridad más eficaces.

Para mantener la confianza de los clientes es crucial hacer más difícil que ataques tengan éxito, también para tener la visibilidad en toda la red, de forma que se ve cuando algo inusual o inesperado sucede rápidamente. Después de que toda la investigación muestra que a menudo los delincuentes cibernéticos no son detectados durante meses o incluso años una vez que tienen éxito, y detectar qué han hecho y qué aplicaciones y nases de datos an comprometido es el es el secreto para detener un daño que se ha realizado. Entonces usted puede comenzar el proceso de dejar a sus clientes saber que usted tiene un problema, pero que se resuelve y el acceso a los datos sensibles está limitado.

CompartirShare on FacebookTweet about this on TwitterShare on LinkedInEmail this to someone

Etiquetas: , , , , , , , ,




Comments are closed.