Iniciosolicitudeducación aprendizaje
  • Transformer 02 2014

    Transformer 02 2014

    9.4 1.0 2025-01-20
    educación aprendizaje
    Descargar

Transformer 02 2014

En 2012, el colectivo hacktivista Anonymous irrumpió en el servidor de correo del Ministerio de Asuntos Presidenciales de Siria y accedió a las cuentas de correo electrónico de varios funcionarios. Unos meses más tarde, Wikileaks recibió más de 2,4 millones de correos electrónicos procedentes de ese ataque.

En 2013, las cuentas de Facebook y Twitter de Barack Obama, así como las cuentas de correo electrónico de su personal, fueron pirateadas por el Ejército Electrónico Sirio. En una historia no relacionada, las cuentas de Twitter de Burger King, Jeep y el presentador de Top Gear Jeremy Clarkson, entre otras, estuvieron comprometidas durante el año. Irónicamente, en 2013, la cuenta de Twitter de Anonymous también fue pirateada.

En 2014, mientras millones de aficionados al fútbol veían la Copa Mundial de Fútbol de Brasil, un número mucho menor de hackivistas locales estaban derribando los sitios web de organizaciones de apoyo, entre ellas el Sistema Brasileño de Inteligencia, Hyundai Brasil, la Confederación Brasileña de Fútbol y el Banco de Brasil.

Más recientemente, a Jennifer Lawrence y Kirsten Dunst de Hollywood, junto con Kaley Cuoco de The Big Bang Theory y muchos otros, les tomaron fotografías de desnudos de sus cuentas de iCloud y las difundieron por Internet. Y no sólo los "grandes nombres" son el objetivo de los ciberdelincuentes. Se dice que cada día más de 600.000 cuentas de Facebook se ven comprometidas.

Por supuesto, hay muchos más ejemplos, pero está claro que las cuestiones de seguridad cibernética se han convertido en problemas importantes que ahora requieren consideración gubernamental y corporativa de alto nivel.

Se requiere un enfoque holístico para mitigar las amenazas cibernéticas, lo que requiere capacidades avanzadas y evolucionadas de identificación, protección, detección y respuesta en toda la organización. ¿Será caro? Probablemente. Pero sigue siendo menos costoso que el costo de la reparación una vez que se ha violado la seguridad. Y la estrategia de Microsoft es asumir el incumplimiento. Asumir una infracción requiere un cambio de mentalidad de la mera prevención a la contención tras la infracción.

Como tal, la gestión del riesgo es un elemento importante de su enfoque de seguridad cibernética, pero antes de poder gestionar el riesgo es necesario identificarlo y priorizarlo. Los elementos a considerar son si estos riesgos se están evaluando y abordando en consecuencia y si su personal está suficientemente informado sobre las últimas amenazas cibernéticas. ¿Tiene una estrategia de ciberseguridad para su negocio y la aplica? ¿Sabrías realmente si has sido violado? ¿Pueden sus sistemas empresariales detectar lo indetectable? ¿Estás haciendo lo suficiente?

Con regulaciones cada vez más estrictas sobre la protección de la información, la seguridad cibernética ahora es ciertamente una cuestión a nivel de la junta directiva. Las empresas tienden a pensar que el riesgo de ataque es relativamente bajo, pero si ocurre, el impacto puede ser significativo.

El panorama es claro: las empresas necesitan una estrategia adecuada de riesgo cibernético que centre el presupuesto en un enfoque holístico, que cumpla con los cinco silos de seguridad (identificar, proteger, detectar, responder, recuperar) identificados por el Instituto Nacional de Ciencia y Tecnología. . Siempre habrá un elemento de riesgo. Todas las personas, los procesos y la tecnología deben estar cubiertos por esa estrategia de mitigación de riesgos. Y entonces, y sólo entonces, su empresa podrá estar segura de que cuenta con una arquitectura de seguridad eficaz y resistente.

En este, el segundo número de Transformer, la publicación oficial del Consejo de CIO de Sudáfrica, analizamos detenidamente la seguridad cibernética, cómo interactúa con megatendencias clave y cuestiones relacionadas, como la Ley PoPI. También analizamos algunas de las consideraciones detrás de una estrategia de seguridad, qué hacer en una crisis y cómo manejar una de las amenazas menos documentadas: el administrador de sistemas que se vuelve deshonesto.

Esperamos que esta publicación le resulte interesante, útil y estimulante.

Háganos saber sus comentarios o preguntas en [email protected].

Marius Haman y Herman Opperman

Editores invitados

Ulrike Weitz

Editor

[email protected]

Leer más

Avance

Los usuarios también vieron

Ver todo

Te puede interesar

Ver todo

Más juegos similares

Ver todo

Más juegos de niveles

Ver todo