Intelligent CIO LATAM Edición 12 | Page 35

PREGUNTA DEL EDITOR

Uno de los cambios más significativos que estamos siguiendo en el mercado es que los CIO , que solían centrarse en proteger su red , ahora también se centran en los riesgos externos . Estos riesgos externos surgen cuando los proveedores comprometidos y las organizaciones de la cadena de suministro acceden a la red del cliente .

Los CIO están viendo que deben preocuparse por las amenazas que plantean indirectamente a través de su cadena de suministro y los ataques dirigidos directamente a ellos por parte de organizaciones criminales . A medida que la seguridad interna se vuelve más segura , los terceros suelen ser el eslabón débil .
Según una encuesta mundial reciente de líderes de seguridad realizada por BlueVoyant , el 97 % de las empresas se han visto afectadas negativamente por una brecha de seguridad cibernética en su cadena de suministro .
Una posible razón es el riesgo de terceros , considerando que el 47 % de los encuestados dijo que auditó o informó sobre la seguridad de los proveedores no más de dos veces al año . Los encuestados que dijeron practicar un seguimiento continuo fueron solo el 0,5 %.
La mejor práctica es monitorear continuamente la cadena de suministro de la organización para responder de inmediato a cualquier amenaza .
Además , los CIO deben comenzar a mirar más allá incluso de su ecosistema externo para obtener una visión en tiempo real de las amenazas digitales que podrían afectar negativamente a su marca .
Además , la protección de marca es el proceso de ayudar y proteger la propiedad intelectual ( PI ) de las empresas y sus marcas asociadas contra todo tipo de ciberdelincuentes , como piratas informáticos o estafadores .
Una vez que se implementa el monitoreo , las vulnerabilidades deben mitigarse de manera rápida y efectiva .
También incluye la defensa de los datos de los clientes contra el robo . Esta protección ocurre a través del monitoreo continuo de dominios y sitios web , redes sociales , las aplicaciones en las tiendas de aplicaciones oficiales y no oficiales , la Web profunda y oscura , la mensajería instantánea y el código abierto . Una vez que se implementa el monitoreo , las vulnerabilidades deben mitigarse de manera rápida y efectiva .
El Cost of a Data Breach 2021 Report ( Informe de Costo de una Violación de Datos 2021 ) de IBM reveló que las organizaciones afectadas por violaciones de datos sufrieron alrededor de US $ 4,24 millones en daños , frente a los US $ 3,86 millones del año anterior . Las infracciones resultantes de las estafas de phishing cuestan alrededor de 4,65 millones de dólares , lo que subraya la gravedad potencial de los ataques de phishing que aprovechan los activos de marca corporativa . p
DANIEL ROJAS , DIRECTOR DE MARKETING
LATINOAMÉRICA , BLUEVOYANT
www . intelligentcio . com / latam-es INTELLIGENTCIO LATAM 35