Garantizar la seguridad empresarial no solo significa que el CEO tiene un software antivirus instalado en su PC y un software de seguridad de punto final en la soluci√≥n MDM de la compa√Ī√≠a para proteger su tel√©fono Mike Lloyd aqu√≠ describe la necesidad de capacitaci√≥n en concientizaci√≥n sobre seguridad cibern√©tica a nivel de la junta.

La industria de la ciberseguridad habla mucho sobre la importancia de la "membres√≠a a nivel de junta" para proyectos y una cultura de seguridad desde el dise√Īo de arriba hacia abajo. ¬ŅQu√© significa realmente? Esto significa que los CEO y los ejecutivos senior "obtienen" seguridad: los ejecutivos que saben que una seguridad bien dise√Īada puede ser un diferenciador competitivo y un motor de crecimiento, no una barrera para el √©xito. 39, la innovaci√≥n.

La realidad es que la mayoría todavía no lo hace.

Pero su enfoque inicial no solo es malo para los CISO y sus proyectos, sino que también podría exponer a la organización a riesgos innecesarios. Es desafortunado que todavía haya brechas significativas en la conciencia cibernética entre los CEO y, comprensiblemente, graves preocupaciones sobre su exposición a las amenazas de tecnología inteligente.

Sobre el autor

Mike Lloyd es el Director de Tecnología de Redseal.

Un mal ejemplo

En el Reino Unido, algunos CEO no reciben capacitaci√≥n en ciberseguridad y exponen a sus negocios a riesgos. Los inform√°ticos brit√°nicos a menudo dise√Īan planes cibern√©ticos para sus ejecutivos, pero lo m√°s probable es que no se sigan.

Ya es bastante dif√≠cil para los empleados regulares mantenerse al d√≠a con los √ļltimos consejos de seguridad, sin mencionar a los gerentes de alta presi√≥n sensibles al tiempo. Sin embargo, son estas personas las que tienen m√°s probabilidades de ser los principales objetivos de los piratas inform√°ticos que buscan desviar sus cuentas para lanzar ataques convincentes como el Compromiso de correo electr√≥nico comercial (BEC) o robar datos confidenciales, entre otros, propiedad intelectual

Un estudio reciente de CIO y profesionales de TI descubrió que su CEO debería prestar más atención a la seguridad, mientras que más de uno de cada diez dijo que las acciones de su CEO o CEO poner en peligro la seguridad de la empresa.

La amenaza de las tecnologías inteligentes.

Tambi√©n descubrimos un punto ciego importante para el ejecutivo principal: la casa inteligente. Muchos equipos de TI admiten que no tienen idea de la tecnolog√≠a inteligente que usa su CEO fuera de la oficina, la preocupaci√≥n crece ante la creciente frecuencia de los ataques de IoT y en general N√ļmero de electrodom√©sticos en el hogar moderno.

Los dispositivos pueden ser pirateados si los piratas inform√°ticos pueden adivinar o descifrar las contrase√Īas que los protegen, o explotar las fallas en su firmware. Esto es muy probable en algunos casos porque muchos fabricantes no requieren que los usuarios instalen una contrase√Īa, pero ejecutan credenciales predeterminadas f√°ciles de adivinar.

Los administradores de IoT a menudo no pertenecen al mundo del desarrollo de computadoras y es posible que ni siquiera tengan una infraestructura para emitir actualizaciones de seguridad. Incluso aquellos que lo hacen pueden encontrar que los usuarios los ignoran porque son demasiado difíciles de instalar.

El famoso malware Mirai, y muchas variaciones que siguieron, aprovecharon la falta de protecci√≥n de contrase√Īa adecuada en los dispositivos para buscar autom√°ticamente a aquellos que hab√≠an descifrado f√°cilmente las credenciales antes de escribirlas en una botnet. .

Se podr√≠an usar t√©cnicas similares no para lanzar ataques DDoS basados ‚Äč‚Äčen botnets u otros ataques, sino para usar el punto final de IoT como punto de partida en redes dom√©sticas e incluso redes. compa√Ī√≠a. Un informe de 2017 explic√≥ c√≥mo incluso los oradores inteligentes vulnerables podr√≠an ser secuestrados por los atacantes para infiltrarse en los sistemas comerciales. Imag√≠nese si la tostadora inteligente de su jefe termin√≥ provocando una violaci√≥n de datos a gran escala.

Un objetivo de elección

En muchos sentidos, el Nivel C presenta un riesgo mucho mayor de tales ataques, no solo porque es m√°s probable que sean atacados, sino tambi√©n porque incluso la informaci√≥n que los usuarios comunes no consideran √ļtil Podr√≠a ser una mina de oro. datos de estados nacionales o empresas rivales.

Los calendarios en línea podrían proporcionar información sobre dónde se encuentra el gerente general para mejorar la tasa de éxito de las estafas BEC. También podrían revelar con quién se reunieron, lo que podría usarse para fines de intercambio de información privilegiada si otros asistentes a la reunión son abogados, banqueros y representantes de empresas adquirientes.

El impacto de tales riesgos ahora deber√≠a ser obvio: da√Īos financieros y da√Īos a la reputaci√≥n de la empresa, o incluso la p√©rdida de empleos en el nivel C.

Es hora de actuar

Entonces, ¬Ņqu√© podemos hacer para proteger el Nivel C de los ataques cibern√©ticos, especialmente aquellos dirigidos a la casa inteligente? Como todos sabemos, el 100% de seguridad es imposible, pero TI puede hacer algunas cosas para reducir el riesgo.

Estos incluirían un enfoque más riguroso para la capacitación en ciberseguridad para ejecutivos. Implemente ejercicios de simulación de phishing en situaciones de la vida real, que se realicen por períodos cortos de 10 a 15 minutos para obtener el máximo impacto. Vale la pena incluir en estos ejercicios PA y otros tipos que podrían ser responsables de la lectura y responder a los correos electrónicos del jefe.

Respalde con una pol√≠tica de sellado basada en una mayor visibilidad del uso de la tecnolog√≠a tanto dentro como fuera de la oficina. Por ejemplo, no se debe permitir que ning√ļn punto final Smart Home se conecte a la red corporativa sin an√°lisis o aprobaci√≥n previa. Esto podr√≠a ser un problema si las redes dom√©sticas de los CEO est√°n conectadas a la empresa a trav√©s de VPN predeterminadas.

normas

Es bueno ver a los gobiernos venir lentamente para comprender la seriedad del desaf√≠o que enfrenta el mundo en la seguridad de IoT. El Reino Unido toma la delantera a escala mundial al presentar en mayo un proyecto de ley para obligar a los fabricantes a cumplir con los estrictos requisitos de seguridad, cubriendo √°reas como contrase√Īas y apuestas √ļnicas. Actualizaci√≥n de seguridad.

Los minoristas deber√°n proporcionar un etiquetado claro para informar a los compradores de TI sobre la seguridad del kit IoT. Tambi√©n anunciado este a√Īo, el est√°ndar europeo ETSI TS 103 645 fue construido sobre un c√≥digo de pr√°ctica brit√°nico y ayudar√° a mejorar la transparencia y la seguridad b√°sica de la industria. Despu√©s de todo, no querr√≠a comprar una tostadora sin una calificaci√≥n de seguridad, entonces, ¬Ņpor qu√© comprar un dispositivo inteligente que no ha sido probado y aprobado?

Estados Unidos hace cumplir sus propias leyes, incluso si solo concierne a los vendedores del gobierno. Mientras tanto, es hora de agregar puntos finales de IoT a su planificación de riesgos y asegurarse de que los encargados del Nivel C no cumplan con la ley cuando apliquen estrictas reglas de seguridad. No hacer nada podría ser costoso para la empresa, y tal vez incluso para el trabajo del CEO.

Mike Lloyd es el Director de Tecnología de Redseal.

Vídeos de interes

JAQUE MATE DE DONALD TRUMP y USA a HUAWEI TODOS sus M√≥viles incluido P40 PRO se QUEDAR√ĀN SIN CHIPS

JAQUE MATE DE DONALD TRUMP y USA a HUAWEI TODOS sus M√≥viles incluido P40 PRO se QUEDAR√ĀN SIN CHIPS desde el 15 de mayo. el fabricante de ...
Share This
A %d blogueros les gusta esto: