La importancia de la seguridad informática en la adquisición de su fusión

Seguridad informática en su adquisición de fusión

En el mundo de los negocios, las fusiones y adquisiciones son comunes ya que las empresas se combinan, adquieren y forman diferentes asociaciones. Las fusiones y adquisiciones (M&A) a menudo están llenas de procesos muy complicados y complejos para fusionar procesos comerciales, administración y muchos otros aspectos de la fusión de dos empresas en una sola entidad lógica.

En el mundo empresarial moderno antes y después de las adquisiciones, la seguridad cibernética es un nuevo enfoque en las fusiones y adquisiciones. ¿Qué papel juega la ciberseguridad en las fusiones y adquisiciones actuales? ¿Por qué se está convirtiendo esto en un gran problema?

Las ciberamenazas crecen a pasos agigantados

No hay duda de que los riesgos y amenazas de seguridad cibernética están creciendo exponencialmente. Un informe de Cybersecurity Ventures estima que en 2021, las empresas atacarán el ransomware cada 11 segundos. El costo global del ransomware en 2021 superará los $ 20 mil millones.

Parece que constantemente llegan nuevos informes de importantes ataques de ransomware que cuestan millones de dólares. A principios de este año, un importante ataque de ransomware en el Oleoducto Colonial provocó fallas que causaron escasez de combustible en la costa este de los Estados Unidos. Esto ha ayudado a demostrar que los ataques de ransomware en empresas de servicios críticos pueden tener consecuencias en el mundo real y una interrupción generalizada.

Este mundo de riesgos extremos de seguridad cibernética sirve como telón de fondo para adquisiciones y fusiones comerciales. El informe de Garner estima que el 60% de las organizaciones involucradas en actividades de M&A consideran que la ciberseguridad es un factor crítico en el proceso. Además, alrededor del 73 % de las empresas encuestadas dijeron que la principal prioridad de sus actividades de fusiones y adquisiciones era la adquisición de tecnología, y el 62 % estuvo de acuerdo en que la adquisición de nuevas empresas representaba un riesgo significativo para la ciberseguridad.

Riesgos asociados con fusiones y adquisiciones

¿Cuáles son los riesgos asociados con las fusiones y adquisiciones? Hay varios que incluyen, entre otros, los siguientes:

  • Mayor control regulatorio
  • Riesgos de ciberseguridad heredados
  • Cuentas y contraseñas rotas
  • Pérdida o daño a la confianza del cliente
  • Corrupción de datos en el entorno adquirido

Mayor control regulatorio

Regulaciones como la ciberseguridad son cada vez más complejas y exigentes para las empresas. Por ejemplo, los reguladores están revisando los acuerdos comerciales, incluidas las fusiones y adquisiciones, para ayudar a proteger el creciente énfasis en la soberanía y privacidad de los datos.

Desde una perspectiva de seguridad cibernética, las empresas que se fusionan o adquieren otras organizaciones deben asegurarse de que el cumplimiento sea una prioridad máxima para evitar multas por incumplimiento.

Riesgos de ciberseguridad heredados

Las empresas deben darse cuenta de que, si bien tienen una sólida posición en ciberseguridad para su organización, la dinámica de seguridad puede cambiar por completo a través de fusiones y adquisiciones. Como resultado, heredan los desafíos y la ciberseguridad del negocio adquirido.

La empresa adquirente heredará las vulnerabilidades, los estándares, los riesgos y las responsabilidades de seguridad cibernética existentes cuando tome el control del nuevo negocio.

Cuentas y contraseñas rotas

Como sucedió con el hackeo de Colonial Pipeline en mayo de 2021, las contraseñas de cuentas comprometidas suelen ser las culpables de grandes fugas de datos y ataques de ransomware. Como resultado, las empresas deben comprender la seguridad inmediata de sus cuentas y servicios de directorio, y la implementación de la protección con contraseña es una prioridad.

Escanear el entorno recién adquirido en busca de vulnerabilidades de contraseñas, contraseñas reutilizables, contraseñas descifradas y otras amenazas de contraseñas puede ayudar a fortalecer rápidamente el acceso cibernético a los activos de las cuentas de usuario adquiridas.

Las empresas que se fusionaron debido a una fusión o adquisición pueden federar cuentas de Active Directory entre sí para obtener acceso a una variedad de recursos. La sincronización de contraseñas entre los servicios de directorio locales y en la nube también puede estar en el juego. Además, enfatiza la necesidad de fortalecer la seguridad de las contraseñas, ya que las cuentas les dan acceso a otros recursos comerciales importantes.

Pérdida o daño a la confianza del cliente

Las empresas deben cuidar cualquier fusión o adquisición desde el punto de vista del cliente. Cualquier paso en falso, incluido el abordaje de la seguridad cibernética durante una adquisición o fusión, puede provocar la desconfianza del cliente y la pérdida de negocios.

Corrupción de datos en el entorno adquirido

Como se mencionó anteriormente, una empresa adquirente que se haya fusionado o adquirido otra empresa heredará los desafíos y riesgos de ciberseguridad del entorno recién adquirido. Estos riesgos incluyen cualquier posible violación de datos. El conocimiento de un evento de violación de datos puede incluso detener o bloquear una posible fusión o adquisición tan pronto como se conozca. Los eventos de violación de datos también pueden permanecer sin revelar para evitar problemas de fusión o adquisición.

Lista de Verificación de Cumplimiento de M&A y Seguridad Cibernética

  1. Crear un equipo de ciberseguridad de fusiones y adquisiciones
  2. Explore su posición comercial de ciberseguridad objetivo
  3. Inventar todos los activos físicos, digitales y de datos de la organización objetivo
  4. Vuelva a examinar la evaluación de riesgos
  5. Contratar a una empresa de seguridad de terceros

1 – Crear un equipo de ciberseguridad de fusiones y adquisiciones

    Las empresas a menudo tienen buenas razones para involucrarse en actividades de fusiones y adquisiciones. Sin embargo, como se discutió hasta ahora, esto puede conducir a riesgos adicionales de seguridad cibernética. Crear un equipo de ciberseguridad en el área de fusiones y adquisiciones es una gran idea para agilizar la resolución de tareas de ciberseguridad relacionadas con fusiones y adquisiciones. Este equipo puede estar sujeto a los CIO y, sin duda, debe incluir líderes de seguridad cibernética en los equipos de seguridad y líderes comerciales clave dentro de la organización.

    Este equipo será directamente responsable de formalizar la estructura de informes para abordar los riesgos de seguridad cibernética identificados durante la actividad de M&A. El equipo también ayudará a alinear el negocio general en ambos lados para lograr un enfoque coherente de la ciberseguridad.

    2 – Examinar la posición comercial objetivo en el campo de la seguridad cibernética

    El equipo de seguridad cibernética mencionado anteriormente en el área de fusiones y adquisiciones ayudará a revisar la posición de la empresa objetivo en el campo de la seguridad cibernética. La revisión del entorno de seguridad cibernética de la organización objetivo debe incluir:

    • Evaluación de riesgos de ciberseguridad
    • Revisión de políticas y procedimientos de seguridad
    • Informes de auditoría recientes
    • Reporta cualquier violación que haya ocurrido recientemente o en años anteriores
    • Auditoría de cuentas y permisos para acceder a la cuenta en toda la organización

    3 – Inventariar todos los activos físicos, digitales y de datos de la organización objetivo

      Para que las empresas comprendan adecuadamente el riesgo de seguridad cibernética asociado con una fusión y adquisición de otra organización, deben comprender un inventario completo de todos los activos físicos, digitales y de datos. Una comprensión y un inventario completo de estos artículos permite la detección completa de los riesgos de seguridad cibernética relacionados.

      4 – Reexaminar la evaluación de riesgos

      Cualquier actividad de fusión y adquisición significa que la organización debe reconsiderar su evaluación de riesgos. Incluso la evaluación de riesgos reciente ahora ha cambiado por las razones que ya hemos descrito (riesgo de ciberseguridad heredado, cualquier problema de seguridad o cumplimiento, etc.).

      5 – Contratar una empresa de seguridad de terceros

      El equipo de ciberseguridad de M&A puede incluir una amplia gama de conocimientos técnicos con una amplia experiencia en muchas disciplinas de ciberseguridad. Sin embargo, incluso con miembros del equipo talentosos, las organizaciones pueden optar por contratar una empresa de seguridad externa con recursos técnicos y humanos para ayudar a detectar la seguridad cibernética, corregir, combinar recursos de seguridad y más.

      Administre rápidamente la seguridad de contraseñas de fusiones y adquisiciones durante

      La seguridad de contraseñas y cuentas puede ser un desafío para administrar y proteger durante una fusión o adquisición de varias empresas. Specops Password Policy proporciona a las organizaciones herramientas para proteger su infraestructura nativa de Active Directory y cualquier otro servicio de directorio que puedan administrar.

      Uno de los puntos ciegos de cualquier fusión o adquisición puede ser contraseñas débiles, reutilizadas o incluso rotas que acechan como una amenaza de ciberseguridad oculta. La política de contraseñas de Specops brinda protección contra la corrupción de contraseñas, lo que brinda escaneo continuo y notificación de cualquier cuenta comprometida que se encuentre en el entorno.

      Las organizaciones pueden corregir rápidamente cualquier política de contraseñas poco estricta que se encuentre en la organización de destino utilizando la Política de contraseñas de Specops. Proporciona las siguientes características:

      • Más listas de diccionarios personalizados
      • Protección contra violación de contraseña, que protege contra más de 2 mil millones de contraseñas rotas. Esta protección incluye contraseñas encontradas en listas de ataques conocidos, así como contraseñas utilizadas en ataques en curso.
      • Encuentre y elimine fácilmente contraseñas rotas en su entorno
      • Mensajes informativos para el usuario final que son intuitivos durante los cambios de contraseña
      • Comentarios dinámicos en tiempo real al cambiar la contraseña con el cliente de autenticación Specops
      • Caducidad de la contraseña por longitud
      • Alertas de correo electrónico personalizables
      • Bloquee nombres de usuario, nombres para mostrar, palabras específicas, caracteres consecutivos, contraseñas incrementales y reutilización de parte de la contraseña actual
      • Orientación administrada por GPO para cualquier nivel de GPO, computadora, usuario o grupo de población
      • Compatibilidad con frases de contraseña
      • Más de 25 idiomas compatibles
      • Use expresiones regulares para personalizar aún más el filtro de contraseña

      Política de contraseñas de Specops Protección de contraseña violada

      Al fortalecer la seguridad de las contraseñas en los entornos de destino, las empresas pueden proteger las fusiones y adquisiciones de una de las vulnerabilidades de compromiso más comunes. Obtenga más información sobre la política de contraseñas de Specops o ejecute una prueba gratuita con protección por contraseña.

      Continua leyendo

      Deja una respuesta

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

      Newsletter Signup

      Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática