Pagos Digitales

Compartir y compartir: la promesa de convergencia de red

Una de las herramientas más efectivas para combatir el delito cibernético es el intercambio de información (especialmente a través de las señales de datos del consorcio anónimo) se llama cada vez más la convergencia cibernética. A pesar de la esperanza, muchas instituciones permanecen atentos a la colaboración de esta manera (incluso en sus propias organizaciones).

Una mayor colaboración, a través de datos compartidos y fraude interoperable, herramientas contra el lavado de dinero y las redes, no solo mejora la capacidad de detectar y prevenir delitos financieros, sino que también aporta beneficios medibles en el resultado final.

En Teresa Walsh, Jefe de Inteligencia Global del Centro para el Compartir Información y el Análisis de los Servicios Financieros, y Tracy Goldberg, Directora de Ciberseguridad de Javelin Strategy & Research, Teresa Walsh habló sobre las ventajas de adoptar la convergencia de redes y las ventajas de evitar las instituciones financieras en su podcast durante los pagos.

Descomponer el silo

La industria financiera es conocida por operar silos, con personas miopía centradas en las responsabilidades de sus equipos, a menudo sin considerar cómo una función afecta a otra. A medida que se organizan las redes y se establecen conexiones internas más fuertes, es obvio que ningún grupo puede tener una imagen completa. La combinación efectiva de los ciberdelincuentes requiere consolidar información y promover la colaboración interfuncional.

Las empresas integran redes de diferentes maneras. En algunos casos, implica la integración dentro del departamento de seguridad de la información, no solo reúne a los equipos de inteligencia de amenazas cibernéticas, sino también a los respondedores de incidentes, los equipos forenses, los equipos de AML y los departamentos de inteligencia financiera. Cada uno de estos grupos juega un papel en un esfuerzo más amplio.

“En primer lugar, debes entender tu convergencia exacta”, dijo Walsh. Veo que la línea entre lo que definiríamos como delito cibernético y los ataques contra el estado-nación o el ciber espionaje se están volviendo cada vez más prominentes. Necesitamos salir un poco de la situación y darnos cuenta de si afecta a los consumidores o causa ataques de phishing de los empleados, haciéndolos rápidamente causar estos rangos.

Comience dentro de la organización

La convergencia de la red puede comenzar dentro de una organización a través del intercambio cruzado de información y herramientas en todos los departamentos como AML, comunicaciones y recursos humanos. A partir de ahí, se pueden ampliar los esfuerzos para incluir una colaboración entre la industria y un intercambio de información más amplio. La fusión de la red debe mantener el fluido. Ha sido imposible predecir cómo se ve el paisaje durante cinco años, por lo que es crucial desarrollar estrategias que permitan la adaptabilidad y la agilidad.

La inteligencia debe integrarse en el proceso para apoyar a los tomadores de decisiones en todos los niveles. No debe producirse por su propio bien, debe tener un propósito claro.

“Está tratando de proporcionar inteligencia para ayudar a las personas a querer extenderla a un nuevo país o decidir si la pila de tecnología que tienen actualmente es lo suficientemente buena, y les está ayudando a tomar esas decisiones”, dijo Walsh. “Necesitan inteligencia objetiva, que no se trata solo de tecnología y cero. La mayoría de las ecuaciones de riesgo hablan sobre la amenaza allí”.

“Hay ciertos actores de amenaza que están utilizando algún tipo de herramienta que puede representar riesgos para su empresa”, dijo. “¿Qué es esto, cuánta exposición tiene? Los gerentes de riesgos deben tener una buena inteligencia para ayudarlos a comprender esta amenaza. Los analistas están tratando de hacer que la mesa tenga una buena comprensión de esta situación de inteligencia de amenazas y ayude a los gerentes de riesgos a decidir si lo hacemos bien y, si no, ¿cómo lo hacemos mejor?”

Los riesgos cibernéticos van más allá de la tecnología. También involucra factores humanos y puede ser manipulado psicológicamente. Los expertos en inteligencia de amenazas de adquisición pueden necesitar pensar fuera de la caja, incluidas personas con antecedentes en psicología o análisis de comportamiento. La tecnología tiene sus limitaciones, especialmente muchos riesgos provienen de ataques de ingeniería social, como textos de phishing o comunicación directa a través de las redes sociales.

“La amenaza de la comunidad Intel ha estado pensando en este sentido durante mucho tiempo, pero tiene que volver a los tomadores de decisiones”, dijo Goldberg. “Será un cambio cultural de arriba hacia abajo y tenemos que obtener el apoyo de todos estos jugadores para avanzar hacia donde la convergencia de la red puede tener éxito”.

El diálogo es la clave

La mayoría de las industrias pueden beneficiarse de la creación de la convergencia de red conectando a los equipos de red con otros departamentos internos. Las ideas valiosas a menudo surgen de flujos de trabajo aislados y conversaciones públicas en todos los equipos. Comprender el trabajo que otros están haciendo, la intersección de diferentes esfuerzos y cómo la colaboración puede mejorar los resultados son clave para fortalecer los esfuerzos de ciberseguridad.

“Ya sea que un pequeño grupo de expertos o organizaciones pares sea competitiva con su empresa, básicamente está tratando de realizar las mismas funciones”, dijo Walsh. “Algunas de estas amenazas no solo se dirigen a usted, sino que también pueden dirigirse a muchas compañías diferentes como usted. Si queremos trabajar con ciberdelincuentes que intentan robar información o robar información o extorsionar el dinero de su empresa, necesitamos trabajar juntos. Todos tenemos rompecabezas, pero también puede ayudar a las personas a un nivel psicológico para comprender que no están solos”.

usted no está solo

A veces, el trabajo puede sentirse abrumador y ayudar a conectarse con personas que ya lo han experimentado, o ahora lo están navegando. Incluso alguien en otro departamento puede trabajar en el otro extremo del mismo desafío. Como señaló Walsh, siéntase libre de comunicarse y comenzar la conversación.

“Una vez que todos comienzan a combinar todo este conocimiento, ya sea la inteligencia real o incluso las mejores prácticas de cómo hacer el trabajo, se acurrucará juntos”, dijo Walsh. “Ya no eres solo un ejército tratando de resolverlo por tu cuenta. Tienes la capacidad de tener una red fuerte a tu alrededor. Siempre seré un defensor de los consorcios, ya sean formales, informales, grandes o pequeños”.

Creación de confianza

Los datos de transacciones pueden ser anónimos para ayudar con las funciones de estas alianzas. Algunos participantes en el campo, tanto en pagos como en plataformas de banca digital, tienen acceso a una gran cantidad de datos y pueden observar transacciones entre múltiples organizaciones. Apoya anónimamente la formación de un consorcio que reúne a todos estos participantes en un entorno confiable.

El factor de confianza sigue siendo uno de los mayores desafíos. Muchas instituciones financieras son reacias a compartir datos debido a las preocupaciones sobre la sobreexposición o la violación de las regulaciones de intercambio de datos. Si comparten datos, existe el riesgo de que la policía o los reguladores tengan un impacto, lo que podría dar como resultado multas u otras multas.

“Tenemos que deshacernos de algunas ideas y pedirle a los proveedores que se unan al plato y ayuden a algunos consorcios con el intercambio de datos”, dijo Goldberg. “Ahí es donde necesitamos tener una conversación con los reguladores. Cuando habla con los reguladores, se sorprenden de que las personas duden en compartir diferentes tipos de amenazas. Aquí es donde se necesita claridad, especialmente cuando vamos a atravesar sectores porque, por ejemplo, reguladores financieros, por ejemplo, los reguladores financieros no le dicen a las compañías de telecomunicaciones qué hacer.

Walsh agregó: “Necesitamos tener más conversaciones abiertas para asegurarnos de no salir de las barreras frente a nosotros mismos porque los malos definitivamente no lo son.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button