Transformer 02 2014
En 2012, el Hacktivist Collective Anonymous irrumpió en el servidor de correo del Ministerio de Asuntos Presidenciales de Siria y accedió a las cuentas de correo electrónico de varios funcionarios. Unos meses más tarde, más de 2.4 millones de correos electrónicos de ese ataque fueron otorgados a WikiLeaks.
En 2013, las cuentas de Facebook y Twitter de Barack Obama, y las cuentas de correo electrónico de sus empleados, fueron pirateadas por el ejército electrónico sirio. En una historia no relacionada, las cuentas de Twitter de Burger King, Jeep y el presentador de Top Gear Jeremy Clarkson se comprometieron entre otros durante el año. Irónicamente, en 2013, la cuenta de Twitter de Anonymous también fue pirateada.
En 2014, mientras millones de fanáticos del fútbol estaban viendo la Copa Mundial de Fútbol Brasileño, un número mucho menor de hackivistas locales estaba derribando los sitios web de organizaciones de apoyo, incluido el Sistema de Inteligencia Brasil, Hyundai Brasil, la Confederación de Fútbol de Brasil y el Banco de Brasil.
Más recientemente, Jennifer Lawrence de Hollywood y Kirsten Dunst junto con Kaley Cuoco de la teoría de Big Bang y otros innumerables tuvieron fotos desnudas tomadas de sus cuentas de iCloud y salpicadas en Internet. Y no solo los 'grandes nombres' son atacados por ciberdelincuentes. Se dice que más de 600 000 cuentas de Facebook se comprometen todos los días.
Por supuesto, hay muchos más ejemplos, pero está claro que los problemas de seguridad cibernética se han convertido en problemas significativos que ahora requieren una consideración corporativa gubernamental y de alto nivel.
Se requiere un enfoque holístico para mitigar las amenazas cibernéticas, que requiere capacidades de identificación, protección, detección y respuesta avanzada y evolucionada en toda la organización. ¿Va a ser costoso? Probablemente. Pero aún es menos costoso que el costo de la reparación una vez que se ha violado la seguridad. Y la estrategia de Microsoft es asumir la violación. Asumir que la violación requiere un cambio en la mentalidad desde la prevención solo hasta la contención después de la violación.
Como tal, la gestión del riesgo es un elemento importante de su enfoque de seguridad cibernética, pero antes de que se pueda manejar el riesgo, debe identificarse y priorizarse. Los elementos a considerar son si estos riesgos se evalúan y abordan en consecuencia y su personal está suficientemente informado de las últimas amenazas cibernéticas. ¿Tiene una estrategia de seguridad cibernética para su negocio y la hace cumplir? ¿Sabrías realmente si te han violado? ¿Pueden sus sistemas comerciales detectar lo indetectable? ¿Estás haciendo lo suficiente?
Con regulaciones cada vez más estrictas sobre la salvaguardia de la información, la seguridad cibernética es ciertamente un problema a nivel de la junta. Las empresas tienden a pensar que el riesgo de ataque es relativamente bajo, pero si sucede, el impacto puede ser significativo.
La perspectiva es clara: las empresas necesitan una estrategia de riesgo cibernético adecuado que se centre en un enfoque holístico, uno que cumpla con los cinco silos de seguridad (identificar, proteger, detectar, responder, recuperarse) como identificado por el Instituto Nacional de Ciencia y Tecnología. Siempre habrá un elemento de riesgo. Todas las personas, los procesos y la tecnología deben cubrirse por esa estrategia de mitigación de riesgos. Y luego, y solo entonces, su negocio puede estar seguro de que tiene una arquitectura de seguridad efectiva y resistente.
En esto, el segundo número de Transformer: la publicación oficial del Consejo de CIO de Sudáfrica, analizamos mucho y miramos a la seguridad cibernética, cómo se interpone con megatendencias clave y cuestiones relacionadas como la Ley POPI. También analizamos algunas de las consideraciones detrás de una estrategia de seguridad, qué hacer en una crisis y cómo manejar una de las amenazas menos documentadas: el sistema que va pícaro.
Esperamos que encuentre esta publicación interesante, útil y estimulante.
Háganos saber sus comentarios o preguntas en [email protected].
Marius Hamán y Herman Opperman
Editores invitados
Ulrike weitz
Editor