Intelligent CIO LATAM Edição 12 | Page 35

PERGUNTAS DO EDITOR

Uma das mudanças mais significativas que estamos acompanhando no mercado é que os CIOs , que costumavam focar na proteção de sua rede , agora estão focando também nos riscos externos . Esses riscos externos surgem quando fornecedores comprometidos e organizações da cadeia de suprimentos acessam a rede do cliente .

Os CIOs estão percebendo que precisam se preocupar com ameaças impostas indiretamente por meio de sua cadeia de suprimentos e ataques direcionados a eles por organizações criminosas . À medida que a segurança interna se torna mais segura , os terceiros geralmente são o elo mais fraco . suprimentos . Uma possível razão é em relação ao risco de terceiros , considerando que 47 % dos entrevistados disseram que auditaram ou reportaram sobre a segurança de fornecedores não mais que duas vezes por ano . Os entrevistados que afirmaram praticar monitoramento contínuo foram apenas 0,5 %.
A melhor prática é monitorar continuamente a cadeia de suprimentos da organização para responder imediatamente a quaisquer ameaças . Além disso , os CIOs devem começar a olhar além de seu ecossistema externo para obter uma visão em tempo real das ameaças digitais que podem afetar negativamente sua marca .
De acordo com uma recente pesquisa global de líderes de segurança realizada pela BlueVoyant , 97 % das empresas foram afetadas negativamente por uma violação de segurança cibernética em sua cadeia de
Os CIOs estão percebendo que precisam se preocupar com ameaças impostas indiretamente por meio de sua cadeia de suprimentos e ataques direcionados a eles por organizações criminosas .
Além disso , a proteção da marca é o processo de ajudar e proteger a propriedade intelectual ( PI ) das empresas e suas marcas associadas contra todos os tipos de cibercriminosos , como hackers ou fraudadores . Isso também inclui a defesa dos dados do cliente contra roubo . Essa proteção acontece por meio do monitoramento contínuo de domínios e sites , redes sociais , aplicativos nas lojas oficiais e não oficiais , Deep e Dark Web , mensagens instantâneas e open-source . Uma vez implementado o monitoramento , as vulnerabilidades devem ser mitigadas de forma rápida e eficaz .
O relatório Cost of a Data Breach 2021 da IBM revelou que as organizações afetadas por violações de dados sofreram cerca de US $ 4,24 milhões em danos , acima dos US $ 3,86 milhões apenas um ano antes . As violações resultantes de golpes de phishing custam cerca de US $ 4,65 milhões , ressaltando a gravidade potencial dos ataques de phishing que alavancam os ativos da marca corporativa . p
DANIEL ROJAS , DIRETOR DE MARKETING LATAM ,
BLUEVOYANT
www . intelligentcio . com / latam-pt INTELLIGENTCIO AMÉRICA LATINA 35