La importancia de la seguridad de TI en la adquisición de una fusión

En el mundo de los negocios, las fusiones y adquisiciones son comunes cuando las empresas combinan, adquieren y establecen diversas asociaciones. Las fusiones y adquisiciones (M&A) están llenas de procesos a menudo muy complicados y complejos para fusionar los procesos comerciales, la administración y una gran cantidad de otros aspectos de la combinación de dos negocios en una sola entidad lógica.

En el mundo empresarial moderno antes y después de la adquisición, una nueva preocupación con las actividades de fusiones y adquisiciones es la ciberseguridad. ¿Qué papel juega la ciberseguridad en las fusiones y adquisiciones de empresas actuales? ¿Por qué se está convirtiendo en una gran preocupación?

Las amenazas a la seguridad cibernética están creciendo a pasos agigantados

No hay duda de que los riesgos y amenazas de ciberseguridad están creciendo exponencialmente. Un informe de Cybersecurity Ventures estimó que un ataque de ransomware en empresas ocurriría cada 11 segundos en 2021. Los costos globales de ransomware en 2021 superarían los $ 20 mil millones.

Parece que hay constantemente nuevos informes de importantes ataques de ransomware, que cuestan a las víctimas millones de dólares. A principios de este año, el principal ataque de ransomware en Colonial Pipeline provocó interrupciones que provocaron escasez de combustible en toda la costa este de los Estados Unidos. Ayudó a demostrar que los ataques de ransomware en empresas de servicios críticos pueden tener consecuencias en el mundo real y una interrupción generalizada.

Este mundo de riesgos extremos de ciberseguridad sirve como telón de fondo para adquisiciones y fusiones comerciales. Un informe de Garner estimó que el 60% de las organizaciones que participaron en actividades de fusiones y adquisiciones consideran la ciberseguridad como un factor crítico en el proceso general. Además, alrededor del 73% de las empresas encuestadas dijeron que la adquisición de tecnología era la principal prioridad para su actividad de fusiones y adquisiciones, y el 62% estuvo de acuerdo en que existía un riesgo de ciberseguridad significativo al adquirir nuevas empresas.

Riesgos asociados con fusiones y adquisiciones

¿Qué riesgos están asociados con las fusiones y adquisiciones? Hay varios que incluyen, entre otros, los siguientes:

  • Mayor escrutinio regulatorio
  • Riesgos de ciberseguridad heredados
  • Cuentas y contraseñas comprometidas
  • Confianza del cliente perdida o dañada
  • Violaciones de datos en el entorno adquirido

Mayor escrutinio regulatorio

Las regulaciones de cumplimiento, como la ciberseguridad, son cada vez más complejas y desafiantes para las empresas. Por ejemplo, los reguladores examinan los acuerdos comerciales, incluidas las fusiones y adquisiciones, para ayudar a proteger el creciente énfasis en la soberanía y la privacidad de los datos.

Desde una perspectiva de ciberseguridad, las empresas que se fusionan o adquieren otras organizaciones deben asegurarse de que el cumplimiento de los datos sea una prioridad máxima para evitar multas por incumplimiento.

Riesgos de ciberseguridad heredados

Las empresas deben darse cuenta de que incluso si tienen una postura sólida de ciberseguridad para su organización, la dinámica de seguridad puede cambiar por completo con fusiones y adquisiciones. Como resultado, heredan los desafíos y problemas de ciberseguridad del negocio adquirido.

La empresa adquirente hereda las vulnerabilidades, los estándares, los riesgos y la responsabilidad de ciberseguridad existentes a medida que asume el control del nuevo negocio.

Cuentas y contraseñas comprometidas

Como fue el caso con el hack de Colonial Pipeline en mayo de 2021, las contraseñas de cuentas comprometidas son a menudo las culpables de las principales violaciones de datos y ataques de ransomware. Como resultado, las empresas deben comprender que proteger las cuentas adquiridas y los servicios de directorio de inmediato y la implementación de la protección con contraseña violada es una prioridad.

Escanear el entorno recién adquirido en busca de vulnerabilidades de contraseña, contraseñas reutilizadas, contraseñas violadas y otras amenazas de contraseña puede ayudar a reforzar rápidamente la postura de ciberseguridad de los activos de cuenta de usuario adquiridos.

Las empresas que se han combinado debido a una fusión o adquisición pueden federar cuentas de Active Directory entre ellas para acceder a varios recursos. La sincronización de contraseñas entre los servicios de directorio locales y en la nube también puede estar en juego. Además, enfatiza la necesidad de fortalecer la seguridad de las contraseñas, ya que a las cuentas se les otorga acceso a recursos adicionales críticos para el negocio.

Confianza del cliente perdida o dañada

Las empresas deben ocuparse de cualquier fusión o adquisición desde la perspectiva del cliente. Cualquier paso en falso, incluido el manejo de la ciberseguridad durante una adquisición o fusión, puede generar la desconfianza del cliente y la pérdida de negocios.

Violaciones de datos en el entorno adquirido

Como se mencionó anteriormente, la empresa adquirente que se ha fusionado o adquirido con otra empresa hereda los desafíos y riesgos de ciberseguridad del entorno recién adquirido. Estos riesgos incluyen cualquier posible violación de datos. El conocimiento de un evento de violación de datos puede incluso paralizar o bloquear una posible fusión o adquisición una vez conocido. Los eventos de violación de datos también pueden pasar desapercibidos para evitar problemas con la fusión o adquisición.

Lista de verificación de ciberseguridad y cumplimiento para fusiones y adquisiciones

  1. Formar un equipo de ciberseguridad de fusiones y adquisiciones
  2. Revise la postura de ciberseguridad empresarial objetivo
  3. Inventario de todos los activos físicos, digitales y de datos de la organización objetivo
  4. Revise la evaluación de riesgos
  5. Involucrar a una empresa de seguridad de terceros

1 – Formar un equipo de ciberseguridad de fusiones y adquisiciones

Las empresas a menudo tienen excelentes razones para participar en actividades de fusiones y adquisiciones. Sin embargo, como se ha comentado hasta ahora, puede generar riesgos de ciberseguridad adicionales. Formar un equipo de ciberseguridad de fusiones y adquisiciones es una gran idea para acelerar el abordaje de las tareas de seguridad cibernética relacionadas con las fusiones y adquisiciones. Este equipo puede informar al CIO y, sin duda, debe incluir a los líderes de ciberseguridad que se encuentran en los equipos de seguridad y a los líderes empresariales clave dentro de la organización.

Este equipo será directamente responsable de formalizar la estructura de informes para abordar los riesgos de ciberseguridad descubiertos con la actividad de fusiones y adquisiciones. El equipo también ayudará a alinear el negocio general en ambos lados para una postura de ciberseguridad consistente.

2 – Revise la postura de ciberseguridad empresarial objetivo

El equipo de ciberseguridad de fusiones y adquisiciones mencionado anteriormente será fundamental para revisar la postura de ciberseguridad empresarial objetivo. La revisión del panorama de seguridad cibernética de la organización objetivo debe incluir:

  • Una evaluación de riesgos de ciberseguridad
  • Revisión de políticas y procedimientos de seguridad.
  • Informes de auditoría recientes
  • Cualquier informe de incumplimiento que haya ocurrido recientemente o en años anteriores.
  • Auditoría de cuentas y permisos de acceso a cuentas en toda la organización.

3 – Inventario de todos los activos físicos, digitales y de datos de la organización objetivo

Para comprender adecuadamente el riesgo de ciberseguridad involucrado con una M&A de otra organización, las empresas deben comprender el inventario completo de todos los activos físicos, digitales y de datos. Comprender y tener un inventario completo de estos elementos permite la divulgación completa de los riesgos de seguridad cibernética involucrados.

4 – Revise la evaluación de riesgos

Cualquier actividad de fusiones y adquisiciones significa que una organización necesita revisar su evaluación de riesgos. Incluso una evaluación de riesgos reciente ha cambiado debido a las razones que ya hemos cubierto (riesgo de ciberseguridad heredado, cualquier desafío de seguridad o cumplimiento, etc.).

5 – Involucrar a una empresa de seguridad de terceros

El equipo de ciberseguridad de fusiones y adquisiciones puede incluir una amplia gama de conocimientos técnicos con una gran experiencia en muchas disciplinas de ciberseguridad. Sin embargo, incluso con miembros talentosos del equipo, las organizaciones pueden optar por contratar a una empresa de seguridad de terceros con los recursos técnicos y de personal para ayudar con el descubrimiento de ciberseguridad, la remediación, la combinación de recursos de seguridad y muchas otras tareas.

Administre rápidamente la seguridad de la contraseña de fusiones y adquisiciones durante

La seguridad de la contraseña y la cuenta puede ser difícil de administrar y proteger durante una fusión o adquisición de varias empresas. La política de contraseñas de Specops proporciona a las organizaciones herramientas para proteger su infraestructura de Active Directory nativa y cualquier otro servicio de directorio que puedan administrar.

Uno de los puntos ciegos con cualquier fusión o adquisición puede ser contraseñas débiles, reutilizadas o incluso violadas que acechan como una amenaza oculta de ciberseguridad. La política de contraseñas de Specops proporciona Protección de contraseñas infringidas que proporciona un escaneo continuo y alertas de cualquier cuenta infringida que se encuentre en el entorno.

Las organizaciones pueden remediar rápidamente cualquier política de contraseñas laxa que se encuentre en la organización de destino con la política de contraseñas de Specops. Proporciona las siguientes características:

  • Varias listas de diccionarios personalizados
  • Protección de contraseña violada, que protege contra más de 2 mil millones de contraseñas violadas. Esta protección incluye contraseñas que se encuentran en listas conocidas violadas, así como contraseñas que se utilizan en ataques que ocurren en este momento.
  • Encuentre y elimine fácilmente contraseñas comprometidas en su entorno
  • Mensajería informativa para el cliente para el usuario final que es intuitiva durante los cambios de contraseña
  • Comentarios dinámicos en tiempo real al cambiar la contraseña con el cliente de autenticación Specops
  • Caducidad de la contraseña basada en la longitud
  • Notificaciones de correo electrónico personalizables
  • Bloquear nombres de usuario, nombres para mostrar, palabras específicas, caracteres consecutivos, contraseñas incrementales y reutilizar una parte de la contraseña actual
  • Orientación basada en GPO para cualquier nivel de GPO, equipo, usuario o población de grupo
  • Soporte de frase de contraseña
  • Soporta más de 25 idiomas
  • Utilice expresiones regulares para una mayor personalización del filtro de contraseñas

Política de contraseña de Specops Protección de contraseña infringida

Al reforzar la seguridad de las contraseñas en los entornos de destino, las empresas pueden proteger las fusiones y adquisiciones de una de las vulnerabilidades más comunes que conducen al compromiso. Obtenga más información o inicie una prueba gratuita de las herramientas de la política de contraseñas de Specops con Protección de contraseña infringida .

Fuente: https://thehackernews.com/2021/11/the-importance-of-it-security-in-your.html

Daniel Perez

Daniel Perez

Dejar un comentario

Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia. Más información