Skip to content
Volver a noticias
Mar 21

86% de los ejecutivos a nivel mundial cree que la inestabilidad geopolítica mundial podría provocar un acontecimiento catastrófico en ciberseguridad en los próximos dos años

86% de los ejecutivos a nivel mundial cree que la inestabilidad geopolítica mundial podría provocar un acontecimiento catastrófico en ciberseguridad en los próximos dos años

Así lo concluye un nuevo estudio de Accenture y el World Economic Forum, según el cual, los encuestados están apostando por las nuevas tecnologías para enfrentar este escenario.

El panorama cibernético tuvo un importante cambio en los últimos años. El impacto de los incidentes de ciberseguridad puede producirse en cascada de una organización a otra y a través de fronteras. Los riesgos que esto crea son potencialmente sistémicos, a menudo contagiosos y van mucho más allá de una sola entidad.

Esas son las conclusiones de un nuevo estudio de Accenture y el World Economic Forum, según el cual, la tensión geopolítica está aumentando en la mayoría de las regiones y los ciberatacantes están cambiando sus objetivos.

El informe revela que 86% de los líderes empresariales cree que es “moderadamente probable” o “muy probable” que la inestabilidad geopolítica mundial provoque un acontecimiento catastrófico en los próximos dos años. Del mismo modo, 74% de los afirma que la inestabilidad geopolítica mundial ha influido en su estrategia cibernética “moderada” o “sustancialmente”.

La continuidad del negocio (67%) y el daño a la reputación (65%) preocupan a los líderes de las organizaciones más que cualquier otro riesgo cibernético. Los ejecutivos pretenden responder a estas preocupaciones reforzando los controles de terceros con acceso a sus entornos y/o datos (73% y 66% respectivamente) y reevaluando los países con los que hacen negocios (50%).

Según destacó Federico Tandeter, Director de Ciberseguridad de Accenture Hispanoamérica, “los líderes empresariales están siempre adaptando sus organizaciones a las nuevas realidades políticas. El riesgo geopolítico debe ser un punto clave en las conversaciones entre los directorios y los expertos de ciberseguridad hoy”.

El experto agregó que “los acontecimientos geopolíticos del año pasado han influido significativamente en la ciberestrategia y en las tácticas de ciberseguridad en todo el mundo. Se están realizando esfuerzos para reforzar las políticas y procesos internos de las empresas, así como para aumentar la eficacia de los controles de ciberseguridad con terceros. Esto sugiere que las respuestas organizativas que se están emprendiendo ahora tendrán impacto positivo a largo plazo”.

El estudio establece que las tensiones geopolíticas podrían ser también responsables de una mayor volatilidad en el carácter de las ciberamenazas, con una mayor variación en los tipos de malware ampliamente disponible, así como cambios en tipo de activos o procesos de creación de valor de los ciberatacantes.

Las nuevas tecnologías son clave para un plan de ciberseguridad exitoso. Los encuestados afirmaron que la inteligencia artificial (IA) y el aprendizaje automático (20%), una mayor adopción de la nube (19%) y los avances en la gestión de identidades y de acceso de los usuarios (15%) tendrán una mayor influencia en sus estrategias de ciberriesgo en los próximos dos años.

Federico Tandeter resaltó que “en 2022, los ciberatacantes se adaptaron rápidamente para aprovechar los cambios políticos, tecnológicos y normativos. En ciberseguridad, los atacantes tienen una ventaja estructural: solo necesitan encontrar un punto débil en una organización. Esto significa que los atacantes tienen menos terreno que cubrir que un defensor y el atacante a menudo puede adaptarse más rápido que las organizaciones pueden defenderse o recuperarse”.

Los principales desafíos

De acuerdo con el reporte, el panorama de las amenazas es cada vez más volátil. Los grupos de ciberdelincuentes profesionalizados seguido creciendo y creando un mayor volumen de nuevos tipos de ataques. La volatilidad no sólo supone un riesgo, sino que el tiempo que lleva desarrollar una respuesta crea un gran desafío para la organización. Los equipos de ciberseguridad a veces se sienten obligados a ignorar actividades estratégicamente importantes cuestiones tácticas inmediatas.

Tandeter agregó que “otro gran problema es que la forma en que elaboramos la normativa sobre ciberseguridad está centralizada. Las normas que crea este sistema son valiosas, pero el proceso lleva tiempo. Puede llevar dos años desarrollar un reglamento. La normalización puede llevar 18 meses. Un ciberataque tarda segundos. La velocidad a la que se implantan las nuevas tecnologías supera nuestra capacidad de crear medidas de seguridad en torno a ellas. Tenemos que ir más allá del simple cumplimiento de la normativa si queremos que las organizaciones sean ciberresistentes”.

Los líderes empresariales también apoyan la necesidad de una normativa efectiva: en el estudio, 76% dijo estar de acuerdo con que una mayor aplicación de la normativa llevaría a una mayor ciberresiliencia de sus organizaciones. Esto no quiere decir que las organizaciones estén solicitando activamente un mayor escrutinio normativo de sus propias actividades, sino que creen que la aplicación adecuada de la normativa aumentará la calidad de la ciberseguridad en todo su sector y sus cadenas de suministro, lo que a su vez hará que su negocio sea menos propenso a sufrir daños colaterales de los ataques a otras organizaciones.

Tandeter concluyó que “para avanzar, es necesario crear una cultura de seguridad, la cual empieza por la concienciación e incluye a todos. Es clave hacer conscientes a los empleados sobre los riesgos de ciberseguridad y prepararlos para prevenirlos. Así también, la seguridad debe centrarse en temas más especializados que las operaciones básicas. Otro elemento fundamental es contar con requisitos de ciberseguridad que las unidades de negocio puedan incorporar a sus indicadores clave de rendimiento (KPI), tras lo cual todos los líderes deben exigir un cumplimiento real, consecuencias e incentivos reales”.

Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID