Index
Mark Kettles

Mark Kettles

Head of Product Marketing

El delito cibernético está aumentando a un ritmo alarmante. Según Cybersecurity Ventures, se prevé que el costo del delito cibernético alcance los $ 8 billones en 2023 y crecerá a $ 10.5 billones para 2025. eSentire | Informe Oficial de Cibercrimen 2022

Según una encuesta del Centro de Contraloitte para la Contraloría en 2022, Comunicado de prensa aquí. "Durante los últimos 12 meses, el 34,5% de los ejecutivos encuestados informan que los datos contables y financieros de sus organizaciones fueron atacados por ciberadversarios. Dentro de ese grupo, el 22% experimentó al menos un evento cibernético de este tipo y el 12,5% experimentó más de uno. Y "casi la mitad (48.8%) de los ejecutivos de C-suite y otros esperan que el número y el tamaño de los eventos cibernéticos dirigidos a los datos contables y financieros de sus organizaciones aumenten en el próximo año. Y, sin embargo, solo el 20,3% de los encuestados dice que los equipos de contabilidad y finanzas de sus organizaciones trabajan de manera estrecha y consistente con sus pares en ciberseguridad.

Además, como describe Tom Burt, Vicepresidente Corporativo de Seguridad y Confianza del Cliente de Microsoft : "Los ciberdelincuentes continúan actuando como empresas sofisticadas con fines de lucro. Los atacantes se están adaptando y encontrando nuevas formas de implementar sus técnicas, lo que aumenta la complejidad de cómo y dónde alojan la infraestructura de operación de la campaña".

El delito cibernético es cada vez más frecuente en todos nuestros mercados y verticales de la industria, afectando a las empresas a diario, ya que todos continúan navegando por este nuevo y rápido cambiante panorama tecnológico. El ataque a la Agencia Escocesa de Protección Ambiental (SEPA) en 2021, fue un ejemplo de ataque de "ransomware sofisticado y complejo" en el sector de residuos. Del mismo modo, los Servicios de Gestión de Residuos en EE. UU. Revelaron una violación de datos de los datos de atención médica de los empleados en enero de 2021.

¿Cómo funciona un ciberataque?

Como destaca un reciente Informe de Defensa Digital de Microsoft (consulte la infografía a continuación): "las personas son ahora el principal vector de ataque y representan la mayor vulnerabilidad para la seguridad de una organización. 1 Un estudio reciente de la industria encontró que los ataques impulsados por la identidad representaron el 61 por ciento de las infracciones. 2 La relación riesgo-retorno hace que estos ataques centrados en el ser humano sean irresistibles para los ciberdelincuentes. Por ejemplo, los ataques de spray de contraseñas no le cuestan casi nada a un atacante y pueden generar un acceso invaluable a la información empresarial. El phishing sigue siendo la forma más frecuente de ciberataque, y el compromiso del correo electrónico empresarial (BEC) es potencialmente el más costoso. 3 Desde el momento en que el correo electrónico de su empresa se ve comprometido, un atacante tarda solo un promedio de una hora y 12 minutos en acceder a sus datos privados. 4'

Infografía a continuación que muestra las tendencias clave en seguridad cibernética (del Informe de defensa digital de Microsoft 2022)

Infografía de tendencias de seguridad cibernética

Tipos de ciberataques

El phishing sigue siendo la herramienta elegida por muchos hackers. El phishing se define comúnmente como una técnica de los hackers para filtrar sus datos valiosos, o para propagar malware, en su sistema de TI. Puede ser relativamente fácil engañar a los empleados con un correo electrónico de phishing, especialmente cuando parece ser un correo electrónico personal de un jefe o alto ejecutivo de su organización, o de una institución como un banco, o un sitio web conocido y de uso frecuente.

Actualmente, el ransomware, principalmente a través de actividades de phishing, es la principal amenaza a través de las organizaciones empresariales. El ransomware permite a los ciberdelincuentes acceder a información crítica en las redes de TI y mantener a las organizaciones como rehenes para los pagos electrónicos en efectivo.

"En 2022, el 76% de las organizaciones fueron blanco de un ataque de ransomware, de las cuales el 64% estaban realmente infectadas. Solo el 50% de estas organizaciones lograron recuperar sus datos después de pagar el rescate. Además, un poco más del 66% de los encuestados informaron haber tenido infecciones múltiples y aisladas. Nuevas tácticas de ciberataque aumentan a medida que aumentan los pagos de ransomware | CSO en línea

Las características específicas de TI de las industrias de residuos, reciclaje y transporte muestran que muchos operan un sistema ERP central en todos los departamentos de una oficina central, depósitos satelitales regionales, muchos conductores que utilizan dispositivos móviles y flotas de vehículos con sensores IoT, cámaras y otras tecnologías empleadas, aumentando el número de nodos en el sistema de TI, agregando más complejidad, riesgo adicional y aumentando la vulnerabilidad de la red. Entonces, a medida que nuestros negocios crecen, nuestra dependencia de la tecnología crece y, a menudo, esto es a través de sistemas heredados en silos, que funcionan en contra de los departamentos de TI que intentan detectar rápidamente amenazas e infracciones, con muchas partes móviles que aumentan la dificultad de contener estos riesgos de seguridad.

En resumen

Para hacer frente a estos desafíos, las empresas requieren una seguridad inteligente, automatizada e integrada para garantizar que puedan proporcionar prevención, detección y respuesta a todos los usuarios finales utilizando la infraestructura adecuada. En el mundo actual, esta innovación y soporte de seguridad está impulsado por soluciones basadas en la nube. El software como servicio (o SaaS) ofrece muchos beneficios técnicos y comerciales, incluido un servicio de clase mundial que respalda una mayor resiliencia empresarial en áreas como seguridad, agilidad, movilidad, escalabilidad, continuidad del negocio y gestión del rendimiento. Garantizar que cada empresa administre su perfil de seguridad es primordial, especialmente a medida que la amenaza a la seguridad cibernética se vuelve cada vez más sofisticada y desafiante.

Si desea obtener más información sobre el enfoque de AMCS para gestionar las amenazas de seguridad cibernética, puede leer algunos de nuestros artículos aquí: Lista de verificación de seguridad de TI de AMCS, Una descripción general del enfoque de AMCS para la seguridad en la nube, o puede ver nuestro seminario web bajo demanda aquí Informe ejecutivo sobre resiliencia de seguridad

Comparta esto en:

amplíe su empresa con la sostenibilidad del rendimiento

Deje que la AMCS le muestre cómo optimizar sus operaciones para aumentar los beneficios, mejorar la eficiencia y hacer crecer su negocio.

Solicite una demostración

Folleto de la Plataforma AMCS

Descubra cómo operar de forma más inteligente, fluida y digital. El resultado es un aumento de los beneficios, una mejora de la eficiencia y una reducción de los costes.

Descargar folleto

recursos

Webinar
el futuro de la gestión de los recursos municipales con tecnología inteligente
eBook
automatizar para innovar
Folleto
Motor de optimización de la conciliación de pagos AMCS
Ver otros recursos

amplíe su empresa con la sostenibilidad del rendimiento

Deje que la AMCS le muestre cómo optimizar sus operaciones para aumentar los beneficios, mejorar la eficiencia y hacer crecer su negocio.