El nuevo panorama de riesgos cibernéticos

La dependencia de la tecnología y los datos que tienen la mayoría de las empresas es innegable. Sin embargo, a medida que aumenta esta dependencia, también lo hacen los riesgos en torno a la ciberseguridad.

Confianza ante el aumento de los riesgos

Según nuestro último barómetro Mazars C-suite , basado en las respuestas de más de 1.000 ejecutivos de alta dirección de 39 países, la mayoría de las empresas confían en su capacidad para gestionar los riesgos cibernéticos: más de dos tercios (68%) creen que sus datos están “completamente” protegidos y otro 29% dice que sus datos están “parcialmente” protegidos.

En el caso de los directivos españoles el 94% de los consultados confían en la capacidad de su empresa para superar una crisis económica.

Perspectivas de la alta dirección

El 54%, más de la mitad de los encuestados, considera que el riesgo de ciberseguridad para su organización ha aumentado en los últimos 12 meses.

El 35%, más de un tercio, cree que es probable que se produzca una filtración de datos importante en los próximos 12 meses.

El 68%, más de dos tercios confían en que sus datos están completamente protegidos. Otro 29% dice que sus datos están parcialmente protegidos. En España el grado de confianza en que sus datos estén completamente protegidos llega a un 88%.

El nuevo panorama de los riesgos cibernéticos

Esta confianza es alentadora, sobre todo porque estos directivos también reconocen que los riesgos de ciberseguridad para sus empresas han aumentado y algo más de un tercio considera probable que se produzca una importante filtración de datos en el próximo año.

Realizamos nuestra investigación entre altos directivos de empresas a finales de 2021, antes de la impactante invasión de Ucrania por parte de las fuerzas rusas. Hemos visto la devastación en muchas formas y los ciberataques son parte de las hostilidades de este conflicto. La crisis en Ucrania ha elevado los riesgos cibernéticos en todo el mundo e instamos a las empresas de todos los tamaños a que evalúen y mejoren sus medidas de ciberseguridad, en función del nuevo panorama de riesgos. Entre las acciones específicas a considerar se encuentran:

1. Organizar la gestión y la resiliencia contra los riesgos cibernéticos

  • Aumentar la concienciación sobre los ataques de suplantación de identidad y tomar medidas, tales como advertencias para el correo electrónico procedente de fuera de la organización.
  • Revisar el panorama de riesgos cibernéticos. Comprender los riesgos cibernéticos, las amenazas y las dependencias.
  • Considerar las conexiones de internet basadas en la segmentación de la red y los procesos en relación con partes ucranianas y rusas.
  • Evaluar los proveedores de servicios informáticos en relación con los riesgos cibernéticos. Comprender las consecuencias de los riesgos cibernéticos en la cadena de suministro.

2. Vigilar, detectar y comunicar

  • Introducir una supervisión y detección más estrictas de las anomalías en las aplicaciones web y las redes.
  • Organizar la comunicación y las fuentes de información sobre los nuevos riesgos cibernéticos y las vulnerabilidades.
  • Informar con frecuencia a la dirección responsable sobre la supervisión y la detección.
  • Por último, pero no por ello menos importante, realizar evaluaciones periódicas de ciberseguridad y pruebas de penetración en las aplicaciones orientadas a Internet y en la red interna.

3. Preparar la respuesta a los incidentes

  • Evaluar los procedimientos de respuesta a los incidentes cibernéticos y prepararse para la recuperación tras los mismos.
  • Evaluar los planes de comunicación en caso de un incidente cibernético. Asegurarse de disponer de listas off-line de los contactos -incluyendo aseguradoras, proveedores, especialistas en seguridad externa y agencias legales/gubernamentales- y de todos los procedimientos pertinentes
  • Asegurarse de que el procedimiento de copia de seguridad funciona y mantener las copias de seguridad off-line
  • Hacer copias de seguridad, no sólo de los datos y el software, sino también de todos los datos y activos necesarios para recuperar el sistema, como los datos de configuración. Esto también requiere una visión real de todos los activos relacionados con las TI.

No importa lo bien protegida que esté una empresa, es probable que un ciberataque la afecte en algún momento: es vital contar con un plan de recuperación para minimizar la interrupción y el impacto en el negocio.