SG44

43 CIBERSEGURIDAD LAS EMPRESAS DEBEN PREPARARSE PARA UN “TSUNAMI” NORMATIVO Las organizaciones tienen que estar preparadas para la problemática que se avecina debido a la regulación del nuevo cuño como la directiva NIS2, el reglamento Dora, Directiva de Servicios Digitales o Eidas, un marco normativo importante. Esta regulación va a obligar a las empresas a trabajar de forma conjunta y aglutinar las áreas de Compliance, Ciberseguridad y Protección de Datos. Si bien Olga Sánchez, GRC Security de CaixaBank, destacó que “la banca ya es un sector que se ha preparado para la digitalización y está acostumbrado a la normativa regulatoria de alto impacto. Estas normas surgen porque todo el mundo quiere ser digital”. En el caso de las empresas multinacionales el esfuerzo y adecuación a la normativa es aún mayor, desde Repsol, Patricia Chenlo señaló deben adaptarse a este nuevo entorno normativo: “Trabajaremos en el mapa de riesgos y en una buena respuesta a incidentes. Si bien es cierto que muchas normativas son semejantes, si las áreas están coordinadas, el trabajo es más rápido y fácil en cuanto a la respuesta de incidentes en las infraestructuras críticas.” PAPEL CRUCIAL DE LOS CISO Otro de los puntos que se trataron en el debate es que, gracias al NIS2, el papel de los CISO va a ser aún más De izquierda a derecha: Carlos A. Saíz, vicepresidente de ISMS Forum, director del Data Privacy Institute y jefe de Privacidad, Riesgos y Cumplimiento de Ecix Group, Xavier Vila, CISO de Validated ID, Patricia Chenlo, especialista en Cumplimiento y Manager en el Data Privacy de Repsol, Olga Sánchez, GRC Security de CaixaBank y Josep Bardallo, director de TI, CISO & DPO del Grupo Recoletas. estratégico que los Compliance Officer o DPO. Así, Xavier ViLa reconoció que “tendremos que adaptarnos a este nuevo escenario legal donde habrá una mayor colaboración entre todos los departamentos de las empresas. Pocas áreas estancadas van a haber”. A la hora de afrontar las tareas de cumplimiento, sería adecuado que cada organización cuente con un mapa de riesgos y unos objetivos de negocio. Olga Sánchez apuntó que “para hacer un buen marco normativo hay que saber para quién trabajas, tanto en tus propias áreas, como en el caso de los clientes y proveedores. Las empresas tienen que pensar cómo pueden crear un marco rápido y ágil, diseñar un mapa que sea escalable y multipaís.” Por su parte, Patricia Chenlo coincidió en apuntar que ”el mayor problema a la hora de aplicar la normativa es la división de países. En el caso de Repsol tenemos infinitos proveedores, con los que compartes mucha información y ello lo convierte en un riesgo y potencial de ataque.” PRINCIPALES AMENAZAS DURANTE 2022 Ifigenia Lella, CyberSecurity Expert Operational Cooperation Unit en ENISA (Agencia de la Unión Europea para la Ciberseguridad) expuso en su conferenIfigenia Lella, CyberSecurity Expert Operational Cooperation Unit en ENISA. cia ‘Threats Landscape’ las conclusiones más importantes de la décima edición del informe ‘ENISA Threat Lanscape’ y cuáles fueron las principales amenazas durante 2022. El Spyware, Phising, Adware, Ransomware, Supply, Chain Threat y Persistent malware, con una tendencia de esos ciberataques a incrementarse, fueron las ofensivas más destacables. Lella apuntó que el robo de información, el bloqueo de actividades, extorsión, pago de multas por incumplimiento de normas, pérdida de confianza y serio daño a la reputación son algunas de las consecuencias a las que se enfrentan las empresas, entidades gubernamentales y organizaciones, como resultado de los ciberataques. El denominador común de estos ataques es la monetización, la geopolítica y el espionaje, juntamente con la disrupción y los motivos ideológicos. Por todo ello, la experta recordó la importancia que las organizaciones cuenten con una estrategia integral de ciberseguridad basándose en tres recomendaciones: la gestión de riesgos, monitoreo de ciberseguridad especializado y selección de un calificado aliado estratégico. Además, es importante que las empresas cuenten con soluciones centralizadas como el firewall y el control de contenido, administrando los accesos internos, externos y web. n

RkJQdWJsaXNoZXIy Njg1MjYx