La seguridad de la cadena de suministro esquivará los recortes presupuestarios en la industria manufacturera y de energía
A medida que el sector manufacturero continuó luchando este año contra las impredecibles interrupciones de la cadena de suministro, la industria dio pasos agigantados en la gestión del riesgo cibernético de terceros. De hecho, el 64% de los fabricantes afirma haber tenido en cuenta este año el riesgo cibernético de la cadena de suministro y casi la mitad (44%) ha establecido un programa integrado de gestión de riesgos empresariales, la cifra más alta de todos los sectores encuestados en 2022. Dicho esto, debido a la dependencia de miles de proveedores, la urgencia y la gravedad de las infracciones cibernéticas relacionadas con la cadena de suministro en la fabricación harán que sea el sector con más probabilidades de recibir aumentos presupuestarios para recursos externos en 2023.
En el caso del sector de los servicios públicos y energético, el 99 % de las empresas energéticas afirman que se han visto afectadas negativamente por al menos una brecha en la cadena de suministro en el último año, lo que representa el mayor índice de impacto global de cualquier otro sector. Dado que sigue siendo una de las industrias más atacadas, es especialmente crucial que esté a la altura del reto de la defensa de la cadena de suministro en 2023. La buena noticia es que las empresas energéticas están aumentando su presupuesto para el riesgo cibernético de la cadena de suministro en un promedio del 60% en 12 meses.
– Lorri Janssen-Anessi, Directora, Ciberevaluaciones externas, BlueVoyant
Las empresas de capital riesgo tendrán que ajustar cuentas con la higiene informática
A lo largo del último año, me he dado cuenta de que las empresas del sector del capital riesgo tienen enfoques muy diferentes de la gestión del riesgo cibernético en su cartera y dentro de su propia organización. Algunas empresas han reconocido que la ciberseguridad es un riesgo real y gestionable, mientras que otras aún no se han centrado en ella. Prueba de ello es el hecho de que más del 70% de los sistemas críticamente vulnerables que observamos en 780 empresas de cartera lo eran debido a unas normas de higiene informática deficientes. Muchas empresas de capital riesgo realizan un elemento de diligencia debida en materia de ciberriesgos antes de la inversión, pero muchas no supervisan de forma proactiva y continua su cartera en busca de ciberamenazas. Sin embargo, hay indicios de que esto está cambiando rápidamente y el año que viene el sector empezará a pasar a una supervisión continua y proactiva de toda su cartera para mitigar el riesgo financiero potencial que conlleva el riesgo cibernético desconocido. Aunque se trata de un esfuerzo que mejorará con el tiempo, es probable que el sector invierta en experiencia y tecnología para apoyar esta tendencia.
– James Tambin, Vicepresidente de Desarrollo Estratégico de BlueVoyant
Las aseguradoras cibernéticas definirán las líneas de cobertura con mayor precisión y aplicación
A medida que los incidentes cibernéticos, especialmente los compromisos de correo electrónico empresarial- ocurren con más frecuencia, y como los ataques de ransomware están comenzando a surgir de nuevo, los proveedores continuarán endureciendo los estándares requeridos para obtener o mantener la cobertura y aumentar las primas. A lo largo del año pasado, fuimos testigos de mandatos como la decisión de Lloyd’s of London de excluir ciertas coberturas a partir de marzo de 2023, lo que podría haber causado cierta preocupación. Sin embargo, sigue siendo esencial buscar cobertura cibernética a pesar de lo que algunos podrían considerar un revés. El proceso de suscripción y completar una solicitud de suscripción son excelentes maneras de autoevaluar y considerar la protección de los activos desde una perspectiva cibernética. La información obtenida de estos ejercicios es valiosa, no sólo para el CISO, sino también para el Consejo de Administración y el Director Financiero, y aumenta las inversiones financieras y el cumplimiento de la normativa. Seguridad Nacional seguirá invitando a las aseguradoras a los debates sobre ciberdefensa nacional, y las aseguradoras pueden unirse a asociaciones público-privadas para compartir información.
En el nuevo año, a medida que los proveedores y las organizaciones sigan navegando por sus nuevos territorios, es probable que las organizaciones pongan mayor énfasis en ser asegurables y en comprender los riesgos a los que se enfrentan en todos los sectores. Las primas de seguros seguirán subiendo y la capacidad de cobertura de una organización continuará poniéndose a prueba a medida que las aseguradoras definan la cobertura vinculada a tipos de incidentes específicos. Las organizaciones que apliquen medidas proactivas saldrán ganando.
– Vincent D’Agostino, Jefe de Análisis Forense Digital y Respuesta a Incidentes, BlueVoyant
Los grupos de ransomware aumentarán y se diversificarán en 2023
En lo que respecta al ransomware en 2023, la división entre los grupos de ransomware que operan aparentemente con fines lucrativos (como Lockbit y PYSA) y los grupos con motivaciones políticas aparentes o abiertas (como Prestig an, RansomBoggs) seguirá profundizándose. En 2022, muchos grandes grupos se hundieron, entre ellos el mayor, Conti. Este grupo se derrumbó bajo el peso de su propia pesadilla de relaciones públicas, que desencadenó luchas internas después de que la dirección de Conti jurara lealtad a Rusia tras la invasión de Ucrania. Como resultado, Conti se vio obligado a cerrar y cambiar de marca.
Tras los colapsos, surgieron grupos nuevos y renombrados. Se espera que esta tendencia continúe a medida que los líderes y los afiliados más antiguos se independicen, se retiren o traten de distanciarse de sus reputaciones anteriores. La fractura de Conti y los múltiples cambios de marca de Darkside en sus versiones actuales han demostrado la eficacia de los cambios de marca periódicos para desviar la atención no deseada. Si este enfoque sigue ganando popularidad, el número aparente de grupos nuevos que se anuncian aumentará drásticamente, cuando en realidad muchos son fragmentos o compuestos de grupos antiguos.
En 2023, es probable que los ataques sean más sencillos y se dirijan a empresas más pequeñas, ya que se consideran objetivos más fáciles y menos susceptibles de atraer la atención de los medios de comunicación. Esto también proporciona un terreno de pruebas favorables para los jóvenes hackers que aprenden a entrar en lo que se ha convertido en el gran negocio que es el ransomware. Un buen ejemplo de ello son grupos como Karakurt, que se saltan por completo las complejidades del despliegue de un encriptador y recurren a ataques de extorsión individuales en los que los datos simplemente se extraen y no se encriptan, algo que no hemos visto mucho desde 2015.
– Vincent D’Agostino, Jefe de Análisis Forense Digital y Respuesta a Incidentes, BlueVoyant