Red Seguridad 105
red seguridad segundo trimestre 2024 65 inteligencia artificial monográfico negocio, como la marca o la reputa- ción, para poder proteger lo que real- mente es crítico. La inteligencia artificial (IA), por ejemplo, se integrará en gran parte de la cadena de valor de las or- ganizaciones, desde la optimización de procesos hasta la mejora del servicio al cliente. Sin una ciberseguridad adecua- da, estos avances pueden convertirse en vulnerabilidades explotables y estos activos intangibles, que cada vez son más relevantes, verse expuestos a un mayor riesgo. Nuevas tecnologías La IA es una tecnología cuya utiliza- ción conlleva la transformación de los negocios tal como los conocemos. En función de su aplicación, por un lado, puede ser utilizada por los atacantes para desarrollar amenazas más sofisti- cadas y difíciles de detectar. Y por otro, puede ser empleada para fortalecer las defensas de ciberseguridad median- te la automatización de la detección y respuesta a incidentes, reduciendo así la dependencia del talento humano, un recurso escaso en ciberseguridad. No obstante, por la asimetría estadís- tica del éxito entre atacantes y defen- sores, todo apunta a que los primeros pueden obtener un mayor rédito en el uso de la IA. Ante este panorama, sin embargo, solo el 49 por ciento de las organizaciones cuenta con protección específica adaptada en el uso de esta tecnología en el negocio. Es destacable también que aquellas empresas que tienen ya un roadmap claro en el uso de la IA cuentan, ade- más, con un programa de ciberseguri- dad específico y adaptado a ésta hasta en el 71 por ciento de los casos. Esto pone de relieve que las organizaciones que no varían su framework de control con la entrada de la IA en su negocio, probablemente, estén llegando tarde. Este desafío se intensifica, asimismo, con la creciente sofisticación de las amenazas y con la magnitud del cibe- rriesgo al que se enfrentan las empre- sas. Según el estudio de Deloitte, solo un 42 por ciento de las compañías se encuentra razonablemente confiada en las medidas de control que está aplican- do. Pero esta cifra refleja no solo la com- plejidad técnica de las amenazas, sino también uno de los grandes aspectos de mejora de los equipos de cibersegu- ridad: la desconexión crítica que tienen con los objetivos de negocio. Cadena de suministro Uno de los mayores desafíos identifica- dos en el informe es la gestión de ries- gos en terceros. Las empresas depen- den significativamente de proveedores, lo que implica incrementar la compleji- dad en la gestión de ciberseguridad en estos casos, para evitar vulnerabilida- des críticas. A pesar de ello, solo un pequeño por- centaje de organizaciones logra realizar revisiones exhaustivas y efectivas de sus terceros, utilizando enfoques como Zero Trust o pruebas avanzadas, cuya viabili- dad técnica y económica están al alcan- ce de muy pocos hoy en día. El enfoque actual, predominante- mente basado en cuestionarios de au- toevaluación y auditorías ocasionales, es insuficiente para mitigar los riesgos asociados a terceros. Las organizacio- nes deben adoptar estrategias más ri- gurosas y técnicas que ofrezcan ciertas garantías para intentar asegurar la inte- gridad de toda la cadena de suministro. El desafío es mayúsculo, puesto que el 41 por ciento de los ciberincidentes tiene su origen en un tercero, del cual, como queda evidenciado, no se tiene control. En conclusión, tras el análisis de estas palancas, la ciberseguridad debe estar profundamente conectada al negocio para ser efectiva. Los CISO deben traba- jar estrechamente con la alta dirección para asegurar que la seguridad no solo protege, sino que también habilita el éxi- to empresarial en un entorno cada vez más digital y automatizado. La era de la IA requiere una ciberse- guridad integrada, proactiva y alineada con los objetivos estratégicos de la or- ganización. Sin esta conexión, las me- didas de seguridad pueden no ser sufi- cientemente garantistas, dejando a las compañías vulnerables en un mundo digital en constante evolución.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz