Por Rishi Baviskar, director global de consultoría de riesgos cibernéticos de Allianz Commercial Las mejoras en la seguridad cibernética y la continuidad del negocio están ayudando a combatir los ataques de ransomware basados en cifrado, pero el panorama de las amenazas cibernéticas evoluciona continuamente. En 2023 se ha producido un preocupante resurgimiento de las reclamaciones por ransomware y extorsión, lo que ha dado lugar a un aumento de incidentes costosos, lo que demuestra que, aunque se están logrando avances, la amenaza que plantea el ransomware muestra pocas señales de disminuir. Los informes señalan que el número de víctimas de ransomware aumentó hasta un 143 % a nivel mundial durante el primer trimestre de 2023, y en enero y febrero se registró el mayor número de casos de piratería y filtración en tres años. Se prevé que el ransomware por sí solo costará a sus víctimas aproximadamente 265 mil millones de dólares anuales para 2031. Proteger una organización contra intrusiones sigue siendo un juego del gato y el ratón, en el que los ciberdelincuentes tienen la ventaja. Los actores de amenazas ahora están explorando formas de utilizar la inteligencia artificial (IA) para automatizar y acelerar los ataques, creando malware y phishing impulsados por IA más efectivos. Combinado con la explosión de dispositivos móviles conectados y el Internet de las cosas habilitado para 5G, es probable que las posibilidades de ciberataques aumenten en los próximos años. Como aseguradora global, Allianz Commercial monitorea el panorama de amenazas emergentes y ayuda a sus clientes a mitigar estos riesgos. Aquí hay tres amenazas cibernéticas clave que actualmente están en nuestro radar: Inteligencia artificial Se espera ampliamente que la inteligencia artificial (IA) impulse futuros ataques de ransomware, con procesos de ataque automatizados, phishing más convincente y desarrollo de malware más rápido. Sin embargo, también podría mejorar la ciberseguridad, con una detección e inteligencia sobre amenazas más efectivas y rápidas. Los actores de amenazas ya están utilizando modelos de lenguaje impulsados por inteligencia artificial como ChatGPT para escribir código. La IA generativa puede ayudar a los actores de amenazas menos competentes técnicamente a escribir su propio código o crear nuevas cepas y variaciones de ransomware existente, lo que podría aumentar la cantidad de ataques que pueden ejecutar. Podemos esperar una mayor utilización de la IA por parte de actores maliciosos en el futuro, lo que requerirá medidas de seguridad cibernética aún más estrictas. El software de simulación de voz ha sido una incorporación reciente al arsenal de los ciberdelincuentes. En 2019, el CRO de un proveedor de energía británico transfirió 220.000 euros a un estafador después de recibir una llamada de lo que parecía ser el director de la empresa matriz de la unidad, pidiéndole que transfiriera dinero a un proveedor. La voz se generó mediante IA. En agosto de 2023, investigadores de la empresa de ciberseguridad Mandiant, propiedad de Google, documentaron los primeros casos conocidos de tecnología de vídeo deepfake diseñada y vendida para estafas de phishing. La tarifa habitual era de tan solo 20 dólares por minuto, 250 dólares por un vídeo completo o 200 dólares por una sesión de formación, aunque los investigadores no pudieron confirmar si los servicios que identificaron en los foros de hackers eran legítimos o si se había utilizado un deepfake. en cualquier estafa. La IA ayudará a los actores de amenazas, pero también es una poderosa herramienta de detección. Es posible que veamos más incidentes habilitados por IA en el futuro, pero la inversión en detección respaldada por IA debería detectar más incidentes temprano. Si podemos seguir el ritmo de los avances en IA, siempre existe la posibilidad de que no cambie demasiado el panorama actual, ni a favor de la empresa ni del atacante. Dispositivos móviles La seguridad laxa y la combinación de datos personales y corporativos en dispositivos móviles, incluidos teléfonos inteligentes, tabletas y computadoras portátiles, lo convierten en un objetivo atractivo para los ciberdelincuentes. Allianz Commercial ha visto un número creciente de incidentes causados por una ciberseguridad deficiente en los dispositivos móviles. Durante la pandemia muchas organizaciones habilitaron nuevas formas de acceder a su red corporativa a través de dispositivos privados, sin necesidad de autenticación multifactor (MFA). Esto también dio lugar a una serie de ciberataques exitosos y grandes reclamaciones. Los ciberdelincuentes ahora atacan los dispositivos móviles con malware específico para obtener acceso remoto, robar credenciales de inicio de sesión o implementar ransomware. Cada vez tenemos más información corporativa y personal en el mismo dispositivo, y los actores de amenazas ahora ven esto como una vulnerabilidad potencial. Los dispositivos personales, en particular, tienden a tener medidas de seguridad menos estrictas. El uso de wifi público en estos dispositivos puede aumentar su vulnerabilidad, incluida la exposición a ataques de phishing a través de las redes sociales. El despliegue de la tecnología 5G también es un área de posible preocupación. 5G impulsará más dispositivos conectados, incluidas aplicaciones más sofisticadas, como vehículos sin conductor o asistidos y ciudades inteligentes. Sin embargo, los dispositivos IoT no tienen un buen historial en materia de ciberseguridad. Muchos dispositivos de IoT no son intrínsecamente seguros, mientras que la gran cantidad de estos dispositivos en todo el mundo y la adición de IA podrían resultar en una amenaza cibernética muy grave. Muchos de estos dispositivos son fácilmente detectables y no tendrán mecanismos MFA. Incluso hoy vemos dispositivos con contraseñas predeterminadas que están disponibles en Internet. Escasez de habilidades Una creciente escasez de profesionales en seguridad cibernética complicará cada vez más los esfuerzos de seguridad cibernética, aumentando potencialmente las posibilidades de ataques exitosos en el futuro. La actual brecha mundial de fuerza laboral en ciberseguridad asciende a 3,4 millones de personas, según ISC2, una organización miembro sin fines de lucro para profesionales de la ciberseguridad, y la demanda de profesionales cibernéticos crece dos veces más rápido que la oferta. Alrededor del 70% de las organizaciones dicen que no tienen suficiente personal de ciberseguridad para ser eficaces. Gartner predice que la falta de talento o el fracaso humano serán responsables de más de la mitad de los incidentes cibernéticos importantes para 2025. Existe una crisis en las habilidades técnicas para la seguridad cibernética. Debido a que la tecnología avanza tan rápido, no hay suficientes personas con experiencia para seguir el ritmo de las amenazas. Es muy difícil conseguir buenos ingenieros en seguridad cibernética, lo que significa que las empresas están más expuestas a eventos cibernéticos. Sin personal capacitado en ciberseguridad, es más difícil predecir y prevenir incidentes, lo que podría significar más pérdidas en el futuro. La escasez de expertos en seguridad cibernética también afecta el costo de responder a un incidente cibernético. Según el Informe sobre el costo de una vulneración de datos de 2023 de IBM, las organizaciones con un alto nivel de escasez de habilidades de seguridad tuvieron un costo promedio de vulneración de datos de US$ 5,36 millones, alrededor de un 20% más que el costo promedio. Prevenir un ciberataque es cada vez más difícil y hay mucho en juego. Como resultado, las capacidades de detección y respuesta tempranas son cada vez más importantes. Una intrusión puede escalar rápidamente y, una vez que los datos se cifran y/o se roban, las consecuencias y los costos se multiplican: los costos pueden ser hasta 1.000 veces mayores, o incluso más, que si un incidente no se detecta y contiene a tiempo, según un análisis de Allianz. muestra. En última instancia, la detección temprana y las capacidades de respuesta efectiva serán clave para mitigar el impacto de los ciberataques y garantizar un mercado de seguros sostenible en el futuro. Acerca del autor Rishi Baviskar es líder global de expertos cibernéticos, consultoría de riesgos en Allianz Global Corporate & Specialty. Baviskar tiene experiencia trabajando en el campo de TI para grandes empresas de petróleo, gas, automoción y farmacéutica. En sus funciones anteriores, trabajó en todos los niveles de desarrollo de procesos, desde ingeniero en sitio hasta el diseño e implementación de políticas de seguridad cibernética. Se puede contactar a Rishi en línea en [email protected] y en la página web de nuestra empresa www.agcs.allianz.com. URL de la publicación original: https://www.cyberdefensemagazine.com/tres-key-threats-fueling-the-future-of-cyber-attacks/
Etiqueta: revista de ciberdefensa

Construyendo una última milla segura para el comercio global Por Dan O’Toole, presidente y director ejecutivo, Arrive Navegando la última milla: asegurando el tramo final de la cadena de suministro En el panorama en rápida evolución del comercio global, la última milla de la cadena de suministro emerge como una coyuntura crítica plagada de desafíos y oportunidades. A medida que un número cada vez mayor de productos realizan la transición desde los almacenes y centros de distribución hasta sus destinos finales, la importancia de la seguridad de los datos se vuelve primordial. Casi el 50% de todas las interrupciones en la cadena de suministro son causadas por ataques cibernéticos. Las complejidades de proteger los datos en la última milla y la importancia de soluciones innovadoras que aborden las preocupaciones de toda la industria son cada vez más evidentes. Desentrañar el desafío de la última milla La última milla plantea una serie de desafíos que exigen un enfoque sofisticado para la seguridad de los datos. Con el movimiento continuo de mercancías a través de diversos puntos de contacto de la cadena de suministro, se intensifican los riesgos de filtraciones de datos y amenazas cibernéticas. La complejidad de esta etapa final requiere una comprensión integral de cómo proteger la información confidencial en medio de las complejidades de la entrega. Innovaciones en la última milla Ingrese a una nueva ola de innovaciones que abordan el desafío de la última milla, como el surgimiento de la plataforma Mailbox-as-a-Service (MaaS) de Arrive. Estas soluciones se posicionan estratégicamente en el nexo de la comunicación segura, ofreciendo un puente para el intercambio de bienes e información. Integración perfecta para una seguridad mejorada Los proveedores de MaaS, incluidos aquellos que adoptan tecnología de vanguardia, se integran perfectamente en los procesos de la cadena de suministro existentes, garantizando un intercambio seguro de bienes y datos entre las partes interesadas. Desde el seguimiento en tiempo real hasta la documentación segura y la cadena de custodia, estas soluciones fortalecen cada aspecto de la entrega de última milla con sólidas medidas de seguridad de datos. El nexo de la confianza: transparencia y seguridad de los datos Un elemento central para el éxito de las operaciones de la cadena de suministro es el nexo entre la transparencia y la seguridad de los datos. Las soluciones MaaS, como lo ejemplifican algunos proveedores, establecen una plataforma de comunicación transparente y segura. El seguimiento en tiempo real no sólo mejora la seguridad sino que también fomenta la confianza entre las partes interesadas involucradas en el viaje de última milla. Impacto en toda la industria El enfoque en la seguridad de los datos en la última milla se extiende más allá de los proveedores individuales. Según IBM, el coste medio de una filtración de datos en la cadena de suministro se estima en 4,35 millones de dólares. Esto resalta la necesidad de un nuevo estándar para toda la industria, que enfatice la necesidad crítica de procesos de última milla seguros y transparentes. Este compromiso con un impacto en toda la industria continuará posicionando a los innovadores como líderes de opinión, influyendo en las mejores prácticas y dando forma al futuro de la seguridad de los datos en las cadenas de suministro globales en los próximos años. Adaptarse a las amenazas en evolución En un panorama donde las amenazas cibernéticas evolucionan rápidamente, las soluciones innovadoras representan defensas incondicionales contra los desafíos emergentes. Las medidas proactivas, incluidas actualizaciones periódicas y avances en las tecnologías de cifrado, garantizan que la última milla siga siendo resistente frente a las amenazas en evolución. Soluciones colaborativas para el tramo final Reconociendo la naturaleza interconectada de la cadena de suministro, los líderes de la industria colaboran activamente para fortalecer el último kilómetro. Las soluciones colaborativas abordan desafíos compartidos, creando un frente unificado contra las amenazas cibernéticas. Las iniciativas se extienden más allá de las operaciones inmediatas y fomentan una cultura de responsabilidad colectiva para la seguridad de los datos en la última milla. Seguridad de datos de última milla preparada para el futuro A medida que la tecnología evoluciona, también lo hacen las amenazas a la seguridad de los datos. Un enfoque con visión de futuro implica no sólo abordar los desafíos actuales sino también anticipar y prepararse para riesgos futuros. Preparar la seguridad de los datos de última milla para el futuro requiere un compromiso con la innovación, la adaptabilidad y una postura proactiva contra amenazas potenciales en el panorama en constante cambio del comercio global. En la compleja red de la cadena de suministro, la última milla emerge como un campo de batalla crítico para la seguridad de los datos. A medida que los productos hacen su último viaje hasta las manos de los consumidores, la necesidad de contar con un último tramo seguro, transparente y eficiente nunca ha sido más apremiante. Las soluciones innovadoras, ubicadas estratégicamente en el centro de esta recta final, pueden elevar la seguridad de los datos a nuevas alturas. A medida que las empresas lidian con las complejidades de la cadena de suministro global, la última milla seguirá emergiendo como un campo de batalla crítico para la seguridad de los datos. La necesidad de una última milla segura, transparente y eficiente nunca ha sido tan apremiante, y soluciones innovadoras como la plataforma MaaS de Arrive pueden ayudar a las empresas a lograr este objetivo. Al adoptar un enfoque holístico de la seguridad de los datos, las empresas pueden proteger su información confidencial, garantizar el flujo fluido de bienes y, en última instancia, generar confianza con sus clientes. Juntos podemos forjar un futuro en el que el último kilómetro no sea una fuente de vulnerabilidad sino un símbolo de resiliencia e innovación. Acerca del autor Dan O’Toole es el fundador, presidente y director ejecutivo de Arrive (anteriormente Dronedek). Como gran visionario, es líder en entrega autónoma y fue una de las primeras personas en Estados Unidos en obtener patentes para un buzón inteligente. Su invento fue diseñado para aceptar paquetes entregados por drones y otros medios autónomos de forma segura. Emprendedor en serie y líder empresarial, ha tenido amplia experiencia en alta dirección en varias empresas de impacto anteriores, incluidas nuevas empresas, grupos de ventas empresariales y entidades de bienes raíces comerciales. Graduado de Ball State University, vive con su familia en Carmel, Indiana, y es un ávido coleccionista de automóviles. Puede comunicarse con Dan O’Toole en línea en [email protected] o a través del sitio web de Arrive en www.arrive.tech. URL de la publicación original: https://www.cyberdefensemagazine.com/protecting-data-in-the-final-stretch-of-the-supply-chain/
Source link
Por Natasha Gupta, gerente senior de soluciones de seguridad, Synopsys Software Integrity Group A medida que las organizaciones adoptan esfuerzos de transformación digital para acelerar la entrega de software, las prácticas de seguridad han tenido que evolucionar. Los equipos de desarrollo están cambiando cada vez más hacia el modelo de fábrica de software: estableciendo un marco escalable entre personas, procesos y herramientas para estandarizar cómo se desarrollan y mantienen las aplicaciones. Esto tiene implicaciones en la forma en que se implementan los flujos de trabajo de seguridad, particularmente cuando se analiza la automatización de pruebas, la validación de controles de seguridad y la creación de código más seguro. Para mantenerse al día con el ritmo del desarrollo moderno, los programas de seguridad de aplicaciones deben lograr lo siguiente: Hacer cumplir las comprobaciones en cada etapa del ciclo de vida de desarrollo de software (SDLC): las organizaciones necesitan soluciones que puedan integrar evaluación, controles, corrección y validación dentro de los procesos para mantener un cumplimiento continuo. Esto incluye definir y hacer cumplir de manera centralizada políticas que orquesten las pruebas y la priorización. Proporcionar responsabilidad y transparencia: los equipos de seguridad y desarrollo necesitan una perspectiva global y precisa de todas las aplicaciones, componentes y datos de seguridad asociados. Este contexto es necesario para comprender el alcance total del riesgo de software y la eficacia de las herramientas y los equipos de seguridad actuales. Conecte fuentes de datos, herramientas y flujos de trabajo clave dentro del entorno existente: es vital habilitar un camino sin fricciones hacia la adopción de la seguridad entre múltiples equipos de desarrollo conectando herramientas existentes, seguimiento de problemas y marcos de entrega de software dentro de una experiencia de usuario uniforme. Esto simplifica la capacitación, rompe los silos entre equipos interrelacionados y, sobre todo, estandariza la visibilidad de la seguridad en todas las fuentes de software. En la práctica, muchas organizaciones logran estas capacidades de forma gradual utilizando una variedad de herramientas que incluyen plataformas de gestión de vulnerabilidades, herramientas de prueba de seguridad de aplicaciones (AST) y métodos locales para el seguimiento de problemas y la generación de informes. Si bien estos métodos proporcionan datos y contexto sobre cuestiones que se descubren en diversas etapas del SDLC, ofrecen una variedad de instantáneas que no se pueden reconstruir fácilmente. La creciente huella de amenazas ha acelerado la necesidad de soluciones que unifiquen herramientas, datos y flujos de trabajo fragmentados para proporcionar una visión holística del riesgo del software. Esto ha impulsado la evolución de la gestión de la postura de seguridad de las aplicaciones (ASPM). ¿Qué es ASPM? Las soluciones ASPM consolidan datos de seguridad, visibilidad y aplicación de controles en todo el desarrollo, implementación y operaciones de software. Permiten a las organizaciones sintetizar señales de seguridad en múltiples fuentes de datos de seguridad, organizar herramientas y ver la postura de riesgo en todas las aplicaciones dentro de una única capa de gestión. Según un estudio reciente de Gartner, más del 40% de las organizaciones que desarrollan aplicaciones de software patentadas adoptarán ASPM para 2026 para identificar y resolver rápidamente los problemas de seguridad de las aplicaciones. Hay varias capacidades clave que las soluciones ASPM brindan para acelerar la eficacia de la seguridad. Se integra con sus herramientas existentes: a menudo, las organizaciones utilizan herramientas de seguridad de múltiples proveedores para satisfacer diferentes necesidades de escaneo (SAST, SCA, IAST, DAST, escaneo API y más). Cada una de estas herramientas proporciona su propia evaluación de riesgos, pero carece del contexto más amplio de otros resultados de pruebas o de la importancia empresarial de los componentes y activos de software clave. Las soluciones ASPM brindan valor al integrarse con todas las herramientas de desarrollo y seguridad de terceros, y normalizan los datos de estas herramientas para proporcionar una única fuente de verdad con una taxonomía de riesgos común. Esto es fundamental para que las soluciones ASPM proporcionen contexto sobre los activos de software vulnerables y planifiquen la visibilidad de todos los problemas relevantes en cada etapa del SDLC. Proporciona una forma de definir, gestionar y hacer cumplir políticas: establecer políticas de seguridad universales es clave para implementar barreras de seguridad que impidan que los problemas avancen. Las soluciones ASPM brindan una manera de especificar políticas que definen umbrales de criticidad, SLA de remediación y activadores de pruebas para permitir una aplicación más estandarizada de las prácticas de seguridad. Esto elimina las conjeturas a la hora de tomar decisiones de seguridad y elimina ciclos de pruebas redundantes. Permite a los equipos priorizar el trabajo correcto: las soluciones ASPM le permiten definir criterios de riesgo para identificar qué trabajo de seguridad priorizar y cómo se deben clasificar los problemas. Estos criterios pueden incluir contexto sobre activos de software críticos para el negocio, violaciones de cumplimiento y gravedad del problema. Con estas capacidades, los desarrolladores pueden eliminar escalaciones innecesarias y centrarse en el trabajo de seguridad más importante. Proporciona un resumen holístico del riesgo de software: una solución ASPM proporciona un contexto sobre dónde reside el software más vulnerable de una organización, si se han resuelto los problemas y cualquier infracción de política o cumplimiento. Esto proporciona una manera para que los equipos midan la efectividad de su programa general de seguridad de aplicaciones y les permite auditar su software con precisión. Hoy en día, la mayoría de las organizaciones entienden que el riesgo de software es igual al riesgo comercial, y cerrar la brecha de proceso entre los equipos de desarrollo y seguridad es clave para abordar ese riesgo. Con ASPM, las organizaciones pueden reducir sustancialmente la amenaza a sus negocios cambiando su modelo de seguridad de aplicaciones para seguir el ritmo del desarrollo moderno y amplificar el valor de sus herramientas de seguridad existentes. Acerca del autor Natasha es gerente senior de soluciones de seguridad en Synopsys y dirige la estrategia de comercialización de Software Risk Manager, una solución de gestión de la postura de seguridad de las aplicaciones (ASPM). Ha trabajado durante diez años en el ámbito de la ciberseguridad y las redes empresariales. Antes de Synopsys, Natasha trabajó en ServiceNow, donde gestionó iniciativas de marketing de productos para ServiceNow Security Operations, una plataforma SOAR para la gestión de incidentes y vulnerabilidades. También ocupó puestos anteriores en marketing de productos y gestión de productos de software en Imperva y A10 Networks. Visite el sitio web de nuestra empresa: https://www.synopsys.com/software-integrity.html URL de la publicación original: https://www.cyberdefensemagazine.com/shifting-left-means-shifting-smart-managing-software-risk- con-aspm/
Source link
Por Nicole Allen, ejecutiva senior de marketing de Salt Communications Muchas organizaciones utilizan WhatsApp para interacciones comerciales de rutina, aunque haya sido diseñado como un servicio de mensajería personal y social. El hecho de que casi todo el mundo lo tenga descargado en su teléfono representa una amenaza importante para las empresas donde se utiliza WhatsApp. Organizaciones de todo el mundo siguen utilizando WhatsApp con más regularidad, al igual que empresas como Signal. Al hacer la vista gorda ante el uso de estas plataformas de mensajería inseguras, representa una amenaza adicional para la organización y la seguridad de la información que se intercambia. Las siguientes son algunas de las razones clave por las que su empresa debería reconsiderar el uso de WhatsApp para comunicarse: WhatsApp dice literalmente que no debe usarse con fines comerciales. El hecho de que usar WhatsApp con fines comerciales vaya oficialmente en contra de su propia política es una de las razones cruciales. por qué las organizaciones de los sectores público y privado no deberían utilizarlo. WhatsApp deja claro que el uso de su sistema para asuntos profesionales va en contra de sus términos de servicio. «No utilizará (ni ayudará a otros a utilizar) nuestros Servicios de manera que: (f) impliquen un uso no personal de nuestros Servicios a menos que nosotros lo autoricemos de otro modo». Sus empleados exponen a su organización a un peligro considerable de sufrir violaciones de seguridad y de datos si utilizan WhatsApp para comunicaciones relacionadas con el trabajo en sus dispositivos móviles personales o corporativos. Los empleados continúan usando WhatsApp para interacciones comerciales todos los días a pesar de los numerosos riesgos legales, de seguridad, morales y financieros que conlleva. ¿Cómo se convirtió WhatsApp en la herramienta preferida de las empresas? Aunque el uso de comunicaciones ilícitas es anterior a la COVID, la pandemia incrementó la práctica a medida que los límites entre la vida personal y profesional se desdibujaron. Esta tendencia ha continuado a medida que el trabajo remoto e híbrido continúa en la era post COVID. Durante la pandemia y después, las organizaciones se centraron en la productividad en lugar de la seguridad y, en algunos casos, el cumplimiento. Significaba que cuando llegó el confinamiento, los profesionales trabajaron en un entorno doméstico sin supervisión como lo habría en una oficina. Por lo tanto, si los empleados utilizan aplicaciones no autorizadas para las comunicaciones laborales, las organizaciones deben considerar los riesgos de gobernanza de datos que podrían ocurrir. Existe un mayor nivel de control si las personas utilizan una aplicación autorizada para comunicarse, como establecer períodos de retención para proteger a los usuarios que conservan información confidencial durante un período prolongado y configuraciones de cumplimiento. Cualquier organización que utilice plataformas de mensajería para consumidores para comunicaciones comerciales corre el riesgo de almacenar y publicar información confidencial sin restricciones si se combinan datos personales y comerciales. Las organizaciones no tienen control sobre las comunicaciones privadas, lo que plantea un importante riesgo de seguridad y cumplimiento. Está resultando costoso para algunas de las organizaciones más grandes del mundo. Si bien WhatsApp podría considerarse una herramienta práctica para que las empresas se comuniquen con clientes o colegas, algunas de las instituciones financieras más grandes del mundo se han encontrado sintiendo el impacto significativo de por qué debería hacerlo. No utilizar WhatsApp, Signal y otros sistemas para comunicaciones comerciales. El año pasado, más de una docena de bancos poderosos, incluidos JPMorgan y Goldman Sachs, pagaron multas por un total de más de 2 mil millones de dólares (£ 1,6 mil millones) por no vigilar los mensajes intercambiados a través de aplicaciones de mensajería para consumidores que no cumplían con las normas, como WhatsApp. En noticias recientes, es posible que también haya visto que la Comisión de Bolsa y Seguridad (SEC) acaba de imponer multas exorbitantes a algunas de las instituciones financieras más grandes del mundo, por un total de 549 millones de dólares por el mismo motivo, además de utilizar Signal, otro sistema de mensajería para consumidores. lo que no proporciona ningún control a la organización. Los sistemas de mensajería para consumidores son una amenaza real para todas las organizaciones. Ya sea que se trate de comunicaciones con clientes en las que se brinda asesoramiento legal o financiero o si los empleados conversan entre sí a través de aplicaciones de mensajería no seguras y sus conversaciones ocasionalmente tocan temas relacionados con el trabajo, entonces esas conversaciones se regirían por la ley de protección de datos. Sin embargo, el uso de WhatsApp, Signal y otros continúa aumentando en todos los sectores, desde finanzas hasta bufetes de abogados para comunicaciones internas y comunicaciones con clientes, e incluso vigilancia y manejo de asuntos de seguridad nacional a través de estos medios de comunicación. Sin control, las organizaciones no tienen límites de seguridad o cumplimiento. Haga el cambio correcto para su empresa Se puede disculpar al público en general por no ser consciente de los peligros asociados con el uso de WhatsApp, pero cada vez es más difícil para las empresas ignorar el asunto. Numerosos departamentos se enfrentan diariamente a dificultades con respecto a la seguridad de la información y el cumplimiento debido a las amenazas a la seguridad de WhatsApp. Cuando los empleados usan WhatsApp para trabajar sin autorización, estos son los mayores peligros porque el personal de seguridad y cumplimiento no ve la exposición al riesgo. Un sistema de comunicaciones seguro dedicado creado específicamente para la comunicación en el lugar de trabajo es sin duda la forma más eficaz de mantener seguras las comunicaciones empresariales y de que su personal esté más comprometido cuando se tienen en cuenta todas las preocupaciones antes mencionadas. Para satisfacer las necesidades de gobernanza y requisitos de riesgo, las organizaciones deben tener visibilidad completa y controlar todas sus comunicaciones en todo momento. Ese control abarca desde controlar quién está invitado al sistema, con quién pueden comunicarse esos usuarios cuando están en el sistema, políticas de retención y almacenamiento de datos, y otras integraciones que puedan ser necesarias. Si desea un control total sobre su sistema de comunicación, considere Salt Communications como una solución SaaS o local. La solución Salt se puede instalar fácilmente en su infraestructura preferida y es perfecta para el cumplimiento normativo y los requisitos de seguridad avanzados contra los que las aplicaciones de mensajería para consumidores no protegerían a su organización. No hay ninguna razón por la que no pueda mantener un control total sobre sus datos corporativos si cuenta con un sistema de comunicaciones seguro. Olvídese de la preocupación hoy utilizando una alternativa segura a WhatsApp. Para deshacerse de la preocupación por las comunicaciones inseguras, contáctenos hoy en info@saltcommunications.com Acerca de Salt Communications Salt Communications es una empresa de seguridad cibernética galardonada con múltiples premios que ofrece una solución de software totalmente administrada por la empresa que brinda privacidad absoluta en las comunicaciones móviles. Es fácil de implementar y utiliza técnicas de cifrado de múltiples capas para cumplir con los más altos estándares de seguridad. Salt Communications ofrece «tranquilidad» para las organizaciones que valoran su privacidad, brindándoles control total y comunicaciones seguras, para proteger sus relaciones de confianza y mantenerse seguras. Salt Communications tiene su sede en Belfast, Irlanda del Norte. Para obtener más información, visite Salt Communications. Referencias: https://www.nytimes.com/2023/05/22/business/meta-facebook-eu-privacy-fine.html https://www.makeuseof.com/tag/4-security-threats-whatsapp -users-need-know/?newsletter_popup=1 https://www.whatsapp.com/legal/business-terms#:~:text=Company%20must%3A%20(a)%20maintain,our%20Business%20Services %20or%20if https://saltcommunications.com/news/how-secure-are-whatsapp-voice-calls/ https://www.washingtonpost.com/investigations/2021/07/24/whatsapp-pegasus-spyware/ https://www.bloomberg.com/news/articles/2022-09-27/wall-street-whatsapp-probe-poised-to-result-in-historic-fine Acerca de la autora Nicole Allen, ejecutiva senior de marketing de Salt Comunicaciones. Nicole ha trabajado en el equipo de marketing de Salt Communications durante varios años y ha desempeñado un papel crucial en la construcción de la reputación de Salt Communications. Nicole implementa muchos de los esfuerzos digitales de Salt Communications, además de gestionar la presencia de Salt Communications en eventos, tanto virtuales como presenciales, para la empresa. Puede comunicarse con Nicole en línea en (LINKEDIN, TWITTER o enviando un correo electrónico a nicole.allen@saltcommunications.com) y en el sitio web de nuestra empresa https://saltcommunications.com/ URL de la publicación original: https://www.cyberdefensemagazine.com/switch- alternativa-a-segura-whatsapp/
Source link