Opiniones expresadas por Emprendedor los contribuyentes son propios.

El negocio de la ciberseguridad se ha convertido en un negocio de todos. Solo se necesita una violación de datos viral para destruir la prueba social de una empresa y enviar a sus clientes corriendo a organizaciones rivales en busca de condiciones más seguras. IBM estima que la violación de datos promedio este año le cuesta a las empresas afectadas $ 4,35 millones, un aumento de casi el 13% desde 2020. Esa cifra no incluye el daño a veces irreversible a la reputación de una empresa.

Sin embargo, las fugas de datos que acaparan los titulares no se limitan a la tarjeta de crédito o la información de identidad. Estos incidentes abarcan cualquier cosa y todo lo que tenga que ver con detalles privados y personales. Si presenta una solicitud de préstamo de automóvil, confía en que el posible prestamista será un buen administrador de su información. Cuando su empresa hace negocios con otra empresa, también espera el mismo nivel de seguridad.

Relacionado: 3 razones por las que la privacidad es importante para su negocio, su marca y su futuro

En el mundo de los servicios financieros, estamos sujetos a altos estándares de seguridad en los que incluso el paso en falso más pequeño debe informarse a varias entidades. La nuestra ciertamente no es la única industria que enfrenta grandes expectativas cuando se trata de priorizar la importancia de la ciberseguridad en los negocios. Se ha convertido en una misión crítica en todos los ámbitos.

Sin embargo, puede haber una ventaja sorprendente en tanta rigidez y preocupación. Si está haciendo un gran trabajo e implementando las soluciones de ciberseguridad más sólidas y confiables para las empresas, tiene la oportunidad de hacer que sus protocolos sean un diferenciador. Cuando los clientes ven la «prueba social» de algo, tienden a confiar en lo que ven. Sin embargo, no puede aprovechar esta prueba social si no controla todos los elementos de su negocio de ciberseguridad, y eso incluye cuán proactivos y protectores actúan sus socios con sus datos compartidos.

La reducción de la exposición al riesgo comienza desde el inside

Como se mencionó anteriormente, estamos en el mundo de los servicios financieros. Para mantener nuestra licencia, debemos usar herramientas y tecnologías avanzadas de encriptación de datos. El cifrado es esencial durante el proceso de compra de divisas en línea porque mucha información particular se mueve de un lado a otro, incluido un alto grado de datos relacionados con el dinero, como los números de ruta bancaria.

También debemos seguir las pautas de cumplimiento BSA/AML al pie de la letra, al igual que cualquier institución financiera. Por lo tanto, contamos con un oficial de cumplimiento de BSA que se encarga de toda la coordinación, el manage y la supervisión del cumplimiento. El oficial de cumplimiento de BSA es un actor elementary para asegurar a las entidades reguladoras, los miembros de la junta, los clientes y el público que estamos haciendo lo que se debe hacer cuando se trata de reducir nuestra exposición al riesgo.

Abrir un negocio de servicios monetarios como el nuestro es difícil. Después de dar tantos pasos y realizar una intensa diligencia debida, es comprensible que tengamos cuidado con los socios que elegimos. Tú también deberías estarlo, ya que una manzana podrida puede arruinar todo el grupo.

Relacionado: Cinco formas de proteger a su empresa contra ataques cibernéticos

Sepa exactamente con quién está haciendo negocios

Todas las empresas, especialmente las MSB o las empresas de servicios monetarios, deben estar atentas y poner en marcha estrategias para reducir las posibilidades de una filtración. Se necesita mucho para construir un program de protección integral y cohesivo. Ejecutar transacciones comerciales en línea en un servidor privado e implementar procesos de encriptación de datos son los requisitos mínimos para despegar, pero eso es solo el comienzo.

Más allá de esos elementos de acción necesarios, las empresas de todos los tamaños deberían considerar aprovechar los siguientes métodos para asegurarse de que cualquier persona con acceso a incluso una pequeña parte de sus datos crea en la seguridad tan firmemente como usted:

1. Examinar a cada socio sobre el cumplimiento básico

Los elementos fundamentales para revisar a fondo incluyen tener certificados de seguridad actualizados, realizar auditorías de seguridad detalladas, usar una VPN para proteger completamente los datos de navegación y obtener la aprobación de la agencia federal cuando sea necesario. Si un socio potencial está reduciendo las esquinas de cumplimiento, intencionalmente o no, sería mejor que continuara con la búsqueda hasta que se alivian todas sus preocupaciones. No te conformes con menos que lo mejor.

Es importante tratar a cada socio potencial con el mismo nivel de diligencia debida, ya que las amenazas y los ataques pueden provenir tanto de pequeñas empresas emergentes como de grandes corporaciones. El Informe de investigaciones de violación de datos de Verizon Organization 2022 encontró que El 62% de los incidentes de «intrusión en el sistema» se originaron con un socio de la organización. Y el Instituto Ponemon informó que el 54% de las organizaciones «no estaban monitoreando las prácticas de seguridad y privacidad de terceros con los que comparten información sensible o confidencial de manera continua».

Eso es muy preocupante. Al fin y al cabo, los ciberdelincuentes oportunistas siempre buscan el eslabón más débil de la cadena de suministro.

2. Comprobar la verificación de terceros

En la complicada realidad digital en la que todos vivimos, la honestidad puede ser muy importante. Esto puede ser especialmente cierto cuando se verifica la identidad serious de una persona, o los motivos de un proveedor potencial. Ingrese proveedores externos que utilizan una variedad de tácticas para profundizar en las identidades reales y precisas de los clientes que podrían intentar realizar una transacción financiera o empresas que desean unir fuerzas. Estos probadores externos hacen el trabajo ingrato de monitorear la seguridad y la infiltración de la plataforma.

Mi empresa, Xchange of The usa, utiliza un servicio de verificación de terceros para autenticar las identidades de los clientes mediante entradas específicas. Se hace una serie de cuatro preguntas de verificación aleatorias que solo la persona verdadera sabría, como la marca y el modelo de los vehículos anteriores, los nombres de las calles donde vivía el cliente anteriormente y los empleadores anteriores. La confirmación de estos detalles únicos mantiene a raya a los infames actores y previene el fraude en las ventas.

Diferentes industrias realizarán verificaciones de terceros de manera diferente a la nuestra, pero la importancia es la misma para todas las empresas. ¿Sus socios emplean tácticas exhaustivas de verificación de terceros? Estipular que lo hagan.

Relacionado: La tecnología de autenticación está dando forma a la verificación e incorporación de socios proveedores

3. Exigir total transparencia

¿Qué sucede si comienzas a hacer preguntas a tus socios y te encuentras con paredes de ladrillo? Esto puede ser una indicación de que no están siendo francos. Quiere socios que acepten preguntas porque no tienen nada que ocultar. Por ejemplo, todas las empresas de servicios monetarios como la nuestra deben estar registradas y autorizadas en los estados en los que operamos. Si un socio potencial debe tener ciertos registros, licencias o permisos y no los tiene, es una señal de alerta importante.

Sea persistente cuando se trata de obtener las respuestas de cumplimiento que busca. No dude en hacer preguntas puntuales de seguimiento, como por ejemplo, cómo funciona el cifrado de datos en la empresa de un socio. Las violaciones de datos se pueden frustrar si la información siempre se cifra, ya sea que esté en movimiento o almacenada.

Dropbox es un ejemplo de una empresa que se toma en serio el cifrado (y la protección) de los datos. Según el centro de ayuda de Dropbox, los archivos en reposo se cifran mediante el estándar de cifrado avanzado (AES) de 256 bits. La empresa también utiliza Protected Sockets Layer (SSL)/Transport Layer Protection (TLS) para proteger los datos en tránsito entre las aplicaciones de Dropbox y sus servidores, entre muchas otras capas de protección.

Relacionado: Tendencias y factores impulsores de la ciberseguridad en 2022

Mereces saber el nivel de encriptación de datos de cualquier organización asociada, no solo que tengan «algún tipo de encriptación». La transparencia de Dropbox en ese sentido debería ser la regla, no la excepción.

Mientras los ciberdelincuentes estén dispuestos a piratear los sistemas, los líderes corporativos y sus equipos deben encontrar y eliminar sus vulnerabilidades de ciberseguridad. Solo asegúrese de no estar buscando formas de mejorar su propia seguridad cibernética. Insista en que todas las empresas con las que hace negocios también lo traten como una prioridad apremiante.

Share.
Leave A Reply