Publicado originalmente en el Blog de la IAEE el 12 de abril de 2022
Por Mary Tucker, Gerente Sénior de Relaciones Públicas y Comunicaciones, IAEE
La semana pasada, el Centro de Investigación de la Industria de Exposiciones (CEIR) presentó un seminario web, Actualización emergente sobre ciberseguridad: tendencias, amenazas y soluciones, presentado por la directora ejecutiva de CEIR, Cathy Breden, CMP, CAE, CEM y con la participación de la Dra. Jennifer Hesterman, vicepresidenta de resiliencia empresarial de Watermark Risk Management International.
Hesterman es un coronel retirado de la Fuerza Aérea, sirvió en tres períodos en el Pentágono y estuvo al mando en el campo varias veces. Su asignación final fue Vicecomandante de la Base de la Fuerza Aérea Andrews, Maryland, donde dirigió la seguridad y protección de las instalaciones del Air Force One, el apoyo de la fuerza y el 1calle Escuadrón de helicópteros. Ha recibido la Legión al Mérito, la medalla por Servicio Meritorio con cinco racimos de hojas de roble y la medalla de la Guerra Global contra el Terrorismo, entre otras.
Hesterman proporcionó información valiosa sobre los disruptores de la industria en la conferencia del año pasado. Conferencia de predicción CEIR y su última presentación proporciona una actualización sobre el entorno de amenazas actual que las empresas deben considerar.
Casi todo lo que hacemos hoy se hace a través de medios digitales. Si bien apreciamos la velocidad y la conveniencia que ofrece la tecnología, también debemos ser conscientes de las posibles amenazas a la seguridad y estar al tanto de cómo evitarlas y/o difundirlas. Hesterman lo ilustra utilizando la imagen de un océano tormentoso.
“Están sucediendo muchas cosas; "Hay conflictos, hay nuevos actores en escena, nuevas aplicaciones están siendo explotadas, nuevas formas en que los actores nos explotan, por lo que es realmente una tormenta perfecta para la ciberseguridad", afirma. "Pero hay un rayo de esperanza, hay mucho que podemos hacer".
Las amenazas a la ciberseguridad más actuales (phishing, intrusión en la red, divulgación involuntaria, registros de dispositivos robados o perdidos y configuración incorrecta del sistema) son igualmente amenazantes para las organizaciones de todo el mundo. Las muchas formas en que un mal actor puede infiltrarse en una organización significa que cada miembro del equipo debe comprender y tomar las precauciones adecuadas cuando se trata de abrir la puerta a las ciberamenazas.
En 2021, el daño causado solo por el ransomware fue de $20 mil millones según los expertos en investigación Cybersecurity Ventures. Para 2031, la compañía proyecta que el daño aumentará a $265 mil millones y se espera que el ransomware ataque a una empresa, consumidor o dispositivo cada 2 segundos (a diferencia de cada 11 segundos en 2021).
Además del phishing y el ransomware, otras ciberamenazas incluyen piratería informática, estafas de impostores, eventos ambientales y personas internas maliciosas. Todo lo cual amenaza lo que el Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU. llama la “Tríada de la CIA”, la Confidencialidad de una organización (la protección de la información contra el acceso y la divulgación no autorizados), la Integridad (protegiendo la información contra modificaciones no autorizadas) y Disponibilidad (evitando interrupciones en la forma en que se accede a la información).
¿Cómo nos protegemos de la aparentemente interminable línea de amenazas? Hesterman proporciona una explicación detallada del Marco de Ciberseguridad del NIST que se puede adaptar a muchas tecnologías, fases del ciclo de vida, sectores y usos, incluido el sector privado, el académico y el sector público:
- Identificar. Desarrollar comprensión organizacional para gestionar el riesgo de ciberseguridad en sistemas, activos, datos y capacidades. ¿Qué estás tratando de proteger?
- Proteger. Desarrollar e implementar las salvaguardas apropiadas para garantizar la prestación de servicios. Cree una cultura en la que todos “se ocupen” de la seguridad.
- Detectar. Desarrollar e implementar las actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad.
- Responder. Desarrollar e implementar las actividades adecuadas para tomar medidas frente a un evento de ciberseguridad detectado.
- Recuperar. Desarrollar e implementar actividades apropiadas para mantener planes de resiliencia y restaurar cualquier capacidad o servicio deteriorado debido a un evento de ciberseguridad.
Además, proporciona soluciones integrales para identificar y abordar eficazmente una amenaza interna e implementar "seguridad convergente" (la colaboración formal entre funciones de seguridad inconexas).
Después de todo, a pesar de la gran cantidad de tecnología que rodea la forma en que vivimos y hacemos negocios, todavía hay personas involucradas. Y las personas, lamentablemente, son el eslabón más débil de la ciberseguridad. Sin embargo, Hesterman señala que una persona informada también puede ser una de las defensas más fuertes contra los ciberdelincuentes.
¿Qué significa esto para los organizadores de exposiciones? Como demuestra Hesterman, las mismas precauciones tomadas por individuos y organizaciones se pueden aplicar a exposiciones y eventos. Vea el seminario web completo, Actualización emergente sobre ciberseguridad: tendencias, amenazas y soluciones, para saber cómo puede protegerse a sí mismo, a su organización y a sus exposiciones de las últimas ciberamenazas.