A medida que avanza 2024, el liderazgo de las organizaciones se enfrenta a muchos retos, desde mantener el crecimiento hasta navegar por las tecnologías emergentes y la adquisición y retención de talentos. El papel del Director de Seguridad de la Información (CISO) está evolucionando, y cada vez se le considera más como co-responsable proactivo en la gestión de las necesidades empresariales en curso, en lugar de ser llamados únicamente para rescatar a la organización en tiempos de crisis.
El informe anual de KPMG Consideraciones sobre ciberseguridad identifica ocho consideraciones clave que los CISO deben priorizar en 2024 para ayudar a mitigar el riesgo, impulsar el crecimiento empresarial y crear resiliencia.
Explore las ocho consideraciones cibernéticas clave y descubra las acciones clave que las organizaciones pueden tomar a medida que buscan acelerar los tiempos de recuperación, reducir el impacto de los incidentes en los equipos de trabajo, clientes y grupos de interés y apuntar a garantizar que sus planes de seguridad permitan -en lugar de exponer- al negocio.
Consideraciones de ciberseguridad 2024
Descubra cómo equilibrar las ciberprioridades para construir un futuro resistente.
Descarga el reporte ⤓
Explore las ocho consideraciones clave en materia de ciberseguridad para 2024
La fuerza laboral, clientes y proveedores — cada uno de los grupos de interés corporativos —esperan que su negocio busque el crecimiento y las ganancias. Cada vez más, sin embargo, se espera que las compañías sean socialmente responsables al mismo tiempo. Las organizaciones deberían fortalecer la conexión entre la seguridad y la privacidad, y los factores ambientales, sociales y de gobernanza (ESG). Exponencialmente, este vínculo tiene reconocimiento en todo el ámbito de negocios, particularmente por los servicios de calificación de ESG, a medida que buscan una mayor transparencia al momento.
La seguridad, desde el CISO hasta todo su equipo, es una función muy diferente hoy en día. La ciberseguridad está cada vez más integrada en los procesos empresariales básicos. Esta realidad se está reflejando en un alejamiento de la centralización de la ciberseguridad en el rol del CISO hacia un modelo federado, en el que el CISO es el director de la orquesta, estableciendo los marcos, evaluando el riesgo y proporcionando apoyo a la implementación. La seguridad forma parte integral de todas las funciones de la organización, desde el front office hasta el back office, y muchos líderes reconocen ahora el valor de integrar una mentalidad de seguridad en sus muy diferentes culturas y procesos empresariales.
Los negocios globales operan dentro de un espacio regulatorio cibernético y de privacidad cada vez más complejo. Los intereses nacionales están en juego, lo que lleva a diversos requisitos reglamentarios sobre la soberanía de la información, la seguridad de la cadena de suministro, la transparencia del cumplimiento de los controles cibernéticos, la notificación de incidentes y, por supuesto, la privacidad. Las empresas necesitan calibrar sus informes reglamentarios para un mundo con fronteras cada vez más difusas, pero también mantener controles de seguridad que puedan adaptarse a los requisitos locales. Las organizaciones deben estar preparadas para responder rápidamente ante los cambios geopolíticos y los diversos requisitos de sanciones.
El enfoque actual de muchas organizaciones con respecto a la seguridad de terceros y de la cadena de suministro no se ajusta a la realidad del complejo e interdependiente ecosistema actual de organizaciones asociadas. Los modelos tradicionales se basan en el supuesto de que los terceros prestan servicios de forma transaccional. Esa visión no refleja la intrincada red actual de API y procesos vinculados por un complejo conjunto de dependencias de software como servicio. Se recomienda a las organizaciones que establezcan asociaciones más estratégicas con los proveedores centradas en la supervisión y gestión continuas de los perfiles de riesgo cambiantes de estos proveedores para reforzar la resistencia operativa.
Con una planificación y ejecución cuidadosas, la IA transformará la manera, el momento y las personas que harán el trabajo. Actualmente se habla mucho de la IA generativa, pero muchas otras ramas de la IA,desde la robótica al aprendizaje automático, siguen transformando los negocios. Calibrar la seguridad, la privacidad y las implicaciones éticas inherentes a estas tecnologías es un reto, y las organizaciones buscan establecer marcos que proporcionen tanto gestión de riesgos como gobernanza a la hora de implementar herramientas de IA.
Los negocios trasladan cada vez más sistemas a la nube, el volumen de datos que necesitan protección se dispara y cada vez más personas trabajan a distancia y acceden a las redes corporativas con sus propios dispositivos. Como resultado, la superficie de ciberataque se está expandiendo, creando más alertas, falsos positivos y protocolos de intervención que los CISO deben gestionar. Hay mucho ruido en los centros de operaciones de seguridad (SOC), y no hay suficientes cristales ni humanos para hacer frente al volumen. ¿Cómo pueden los CISO seguir detectando una amenaza tras otra y tener la sensación de que no se les escapa nada? Necesitan recopilar, correlacionar y escalar las señales que requieren una respuesta, y deben hacerlo rápidamente. La única forma de hacerlo es mediante la automatización.
Cada organización con la que interactúan los consumidores les asigna una identidad digital única, y al igual que los nombres de usuario y las contraseñas varían, los métodos de autenticación también lo hacen. Desde el punto de vista de la ciberseguridad, el modelo de identidad está evolucionando. La mayoría de los modelos de gestión de identidades y accesos (IAM) fueron concebidos originalmente para gestionar identidades digitales y accesos de usuarios para organizaciones individuales. Muchos se están reconceptualizando ahora para abarcar un nivel de resiliencia adecuado para entornos informáticos federados, privados, públicos o multi-nube. Esto debería eliminar la necesidad de que los individuos garanticen el exhaustivo, largo e intrusivo proceso de comprobación de identidad cada vez que interactúan con una nueva institución, ya sea como cliente o empleado.
Durante un incidente cibernético, las organizaciones necesitan una respuesta que se mida en minutos y horas, no en días y semanas. En el entorno volátil actual, la resiliencia se ha convertido en un tema común para las organizaciones de sectores de infraestructuras críticas como la energía, las comunicaciones y el transporte, con la gerencia centrada en la recuperación si fallan los controles preventivos. La resistencia debe alinearse perfectamente con la ciberseguridad, haciendo hincapié en la protección, la detección y la respuesta y recuperación rápidas. La resistencia cibernética es vital para mantener las capacidades operativas de las empresas, salvaguardar la confianza de los clientes y reducir el impacto de futuros ataques. Estas disciplinas deben trabajar conjuntamente para ayudar a las organizaciones a gestionar el riesgo.