Ex-oficial del FBI para directores ejecutivos: su nuevo trabajo es director de riesgos

¿Qué vas a hacer mañana? Frank Figliuzzi, exdirector asistente de contrainteligencia de la Oficina Federal de Investigaciones, quiere que bloquee su mañana y planifique cómo lidiar con su inevitable ciberataque.

“Este es el nuevo atraco. Esta es la nueva tienda de conveniencia 7-Eleven “stick-em-up”, dice Figliuzzi. “El momento de tomar una decisión no es en medio de una crisis”. Figliuzzi habló recientemente con Gary Sheffer, profesor de relaciones públicas, sobre la protección de las marcas corporativas y la reputación en la era digital de relaciones en la Universidad de Boston de las que habló en un seminario web Colaboración de Smart Works, una iniciativa de disrupción y cambio empresarial en Westport, Connecticut, de la firma de relaciones públicas Meryl Moss Media Group. Figliuzzi, autor de A la manera del FBI: en el Código de Excelencia de la Oficina de la Oficina

(Custom House, 2021) proporciona una guía que los empresarios y ejecutivos de todo tipo de organizaciones pueden utilizar para protegerse de la creciente amenaza del ransomware y otros riesgos de ciberseguridad, incluidas las falsificaciones profundas. A continuación, presentamos algunas conclusiones que puede poner en práctica hoy.

Planes de ransomware

Según Figliuzzi, el mejor curso de acción que un ejecutivo puede tomar en este momento para protegerse de un ataque de ransomware es reunir un equipo de gestión de crisis y un grupo de liderazgo de TI, revisar su póliza de seguro para protección contra ataques cibernéticos y hablar con sus aseguradoras sobre eso.

Él dice que debe precisar las respuestas a estas cuatro preguntas esenciales:

  1. ¿Cuándo pagamos?
  2. ¿Cuándo no pagamos?
  3. ¿Qué cubre el seguro?
  4. ¿Cómo fortalecemos nuestro sistema inmunológico?

Asegúrese de que su empresa no esté vinculada a una única fuente de operaciones hasta el último punto, e incluso realice un ejercicio de redundancia para comprender qué tan vulnerable puede ser a los ataques.

Además, pida a sus empleados información sobre los riesgos que ven. Es posible que escuche sobre vulnerabilidades que quizás no haya identificado usted mismo, dice Figliuzzi. Una vez que tenga una lista de riesgos potenciales, decida algunos que caen en las categorías de probabilidad moderada y daño moderado. Luego comience y trabaje su camino desde allí, dice. Este es tu plan.

Falsificaciones profundas

Los empleados también necesitan conocer las falsificaciones profundas: fotos realistas, audio, videos y otras imitaciones falsas creadas con inteligencia artificial. Son cada vez más parte de un sistema típico de fraude financiero. Por ejemplo, explica Figliuzzi, un empleado puede obtener un video que muestre a alguien que se parece exactamente al CEO y le diga que transfiera una gran cantidad de dinero a una cuenta al final del día. De manera similar, los empleados ahora reciben llamadas falsas profundas que suenan exactamente como si el CEO estuviera a punto de transferir dinero a una cuenta, dice.

En el sector financiero en particular, debe dejar en claro a los empleados que el movimiento de dinero nunca debe generarse mediante una comunicación profunda, sino que siempre debe confirmarse directamente con usted, dice Figliuzzi. Dígale a su personal sin rodeos: “‘Coges el teléfono y dices:’ Siento molestarte, pero ¿me acabas de decir que mueva un millón de dólares o no? ‘”

Riesgos de seguridad cibernética al trabajar de forma remota

A medida que las empresas traen a sus empleados a la oficina después de trabajar de forma remota durante un año o más, podrían aparecer más problemas de seguridad en el horizonte, especialmente si su empresa no está en la nube o usando una VPN, dice Figliuzzi.

Figliuzzi aconseja a las empresas que comiencen a solucionar problemas ahora. Pregúntele a su equipo de TI sobre los riesgos de ciberseguridad que han surgido desde que comenzaron a trabajar de forma remota, especialmente cuando los empleados usan sus propios dispositivos para trabajar en casa. Esto podría incluir irrumpir en su firewall, picos en los datos salientes o una avalancha de archivos adjuntos y correos electrónicos enviados fuera de su sistema, dice.

“Predigo que con el tiempo solo escucharemos historias de compromiso, ataque y vulnerabilidad cuando la gente use sus propios dispositivos”, dice Figliuzzi.

Leave a Reply

Your email address will not be published. Required fields are marked *