Fermer

décembre 15, 2022

Vos partenaires commerciaux vous exposent-ils aux cybermenaces ?


Opinions exprimées par Chef d’entreprise les contributeurs sont les leurs.

La la cyber-sécurité l’entreprise est devenue l’affaire de tous. Il suffit d’une violation de données virale pour détruire la preuve sociale d’une entreprise et envoyer ses clients courir vers des organisations rivales à la recherche de conditions plus sûres. Estimations IBM que la violation moyenne des données cette année coûte aux entreprises concernées 4,35 millions de dollars, soit une augmentation de près de 13 % depuis 2020. Ce chiffre n’inclut pas les dommages parfois irréversibles à la réputation d’une entreprise.

Cependant, les fuites de données qui font la une des journaux ne se limitent pas aux informations de carte de crédit ou d’identité. Ces incidents englobent tout et n’importe quoi ayant trait à des détails privés et personnels. Si vous soumettez une demande de prêt automobile, vous faites confiance au prêteur potentiel pour être un bon intendant de vos informations. Lorsque votre entreprise fait affaire avec une autre entreprise, vous vous attendez également au même niveau de sécurité.

Lié: 3 raisons pour lesquelles la confidentialité est importante pour votre entreprise, votre marque et votre avenir

Dans le monde des services financiers, nous sommes tenus à des normes de sécurité élevées où même le plus petit faux pas doit être signalé à plusieurs entités. Notre industrie n’est certainement pas la seule à faire face à des attentes énormes lorsqu’il s’agit de prioriser les importance de la cybersécurité en affaires non plus. Il est devenu essentiel à tous les niveaux.

Cependant, il peut y avoir un avantage surprenant à tant de rigidité et d’inquiétude. Si vous faites un excellent travail et mettez en œuvre les solutions de cybersécurité les plus solides et les plus fiables pour les entreprises, vous avez la possibilité de faire de vos protocoles un différenciateur. Lorsque les clients voient une « preuve sociale » de quelque chose, ils ont tendance à faire confiance à ce qu’ils voient. Pourtant, vous ne pouvez pas exploiter cette preuve sociale si vous ne contrôlez pas tous les éléments de votre entreprise de cybersécurité, et cela inclut la proactivité et la protection de vos partenaires avec vos données partagées.

La réduction de l’exposition au risque commence de l’intérieur

Comme mentionné ci-dessus, nous sommes dans le monde des services financiers. Pour conserver notre licence, nous devons utiliser des outils et des technologies de cryptage de données avancés. Le cryptage est essentiel pendant le processus d’achat de devises en ligne, car de nombreuses informations personnelles vont et viennent, y compris un degré élevé de données liées à l’argent, telles que les numéros d’acheminement bancaires.

Nous devons également suivre Directives de conformité BSA/AML à la lettre, comme n’importe quelle institution financière. Par conséquent, nous avons un agent de conformité BSA qui gère toute la coordination, le suivi et la surveillance de la conformité. Le responsable de la conformité de la BSA est un acteur essentiel pour garantir aux entités réglementaires, aux membres du conseil d’administration, aux clients et au public que nous faisons ce qui doit être fait lorsqu’il s’agit de réduire notre exposition à risque.

Ouvrir une entreprise de services monétaires comme la nôtre est difficile. Après avoir pris tant de mesures et effectué une diligence raisonnable intense, nous sommes naturellement prudents quant aux partenaires que nous choisissons. Vous devriez l’être aussi, car une pomme pourrie peut ruiner tout le groupe.

Lié: Cinq façons de protéger votre entreprise contre les cyberattaques

Sachez exactement avec qui vous faites affaire

Toutes les entreprises, en particulier les ESM ou les entreprises de services monétaires, doivent être vigilantes et mettre en place des stratégies pour réduire les risques de violation. Il y a beaucoup à faire pour construire un tel réseau complet et cohérent plan de protection. Exécuter des transactions commerciales en ligne sur un serveur privé et mettre en œuvre des processus de cryptage des données sont les exigences minimales pour démarrer, mais ce n’est que le début.

Au-delà de ces éléments d’action nécessaires, les entreprises de toutes tailles devraient envisager de tirer parti des méthodes suivantes pour s’assurer que toute personne ayant accès à ne serait-ce qu’une partie de vos données croit en la sécurité aussi fermement que vous :

1. Vérifiez chaque partenaire sur la conformité de base

Les éléments fondamentaux à examiner en profondeur comprennent la mise à jour des certificats de sécurité, la réalisation d’audits de sécurité détaillés, en utilisant un VPN pour protéger pleinement les données de navigation et obtenir l’approbation de l’agence fédérale si nécessaire. Si un partenaire potentiel coupe les coins de la conformité – intentionnellement ou non – vous feriez mieux de poursuivre la recherche jusqu’à ce que toutes vos préoccupations soient atténuées. Ne vous contentez pas de moins que le meilleur.

Il est important de traiter chaque partenaire potentiel avec le même niveau de diligence raisonnable, car les menaces et les attaques peuvent provenir aussi bien de petites startups que de grandes entreprises. Le rapport d’enquête sur les violations de données de Verizon Business 2022 a révélé que 62 % des incidents « intrusion système » proviennent d’un partenaire d’une organisation. Et le Ponemon Institute a rapporté que 54 % des organisations « ne surveillaient pas les pratiques de sécurité et de confidentialité des tiers qu’elles partagent informations sensibles ou confidentielles avec de façon continue. »

C’est extrêmement préoccupant. Après tout, les cybercriminels opportunistes recherchent toujours le maillon le plus faible de la chaîne d’approvisionnement.

2. Vérifiez la vérification par un tiers

Dans la réalité numérique compliquée dans laquelle nous vivons tous, l’honnêteté peut être primordiale. Cela peut être particulièrement vrai lors de la vérification de la véritable identité d’une personne – ou des motivations d’un vendeur potentiel. Entrer fournisseurs tiers qui utilisent une variété de tactiques pour approfondir les identités réelles et précises des clients qui pourraient tenter d’effectuer une transaction financière ou des entreprises qui souhaitent unir leurs forces. Ces testeurs tiers effectuent le travail ingrat de surveillance de la sécurité et de l’infiltration de la plate-forme.

Mon entreprise, Xchange of America, utilise un service de vérification tiers pour authentifier les identités des clients par des entrées spécifiques. Une série de quatre questions de vérification aléatoires que seule la vraie personne connaîtrait sont posées, telles que la marque et le modèle du ou des véhicules possédés précédemment, les noms de rue où le client vivait auparavant et le ou les employeurs précédents. La confirmation de ces détails uniques tient les acteurs néfastes à distance et empêche la fraude à la vente.

Différentes industries effectueront des vérifications tierces différemment des nôtres, mais l’importance est la même pour chaque entreprise. Vos partenaires utilisent-ils des tactiques de vérification approfondies par des tiers ? Précisez qu’ils le font.

Lié: La technologie d’authentification façonne la vérification et l’intégration des partenaires fournisseurs

3. Exigez une transparence totale

Que se passe-t-il si vous commencez à poser des questions à vos partenaires et que vous vous heurtez à des murs de briques ? Cela peut être une indication qu’ils ne sont pas francs. Vous voulez des partenaires qui accueillent les questions parce qu’ils n’ont rien à cacher. Par exemple, toutes les entreprises de services monétaires comme la nôtre doivent être enregistrées et autorisées dans les États dans lesquels nous opérons. Si un partenaire potentiel est tenu d’avoir certains enregistrements, licences ou permis et ne le fait pas, c’est un drapeau rouge majeur.

Soyez persévérant lorsqu’il s’agit d’obtenir les réponses de conformité que vous recherchez. N’hésitez pas à poser des questions de suivi pointues, telles que le fonctionnement du cryptage des données dans l’entreprise d’un partenaire. Violations de données peut être contrecarré si les informations sont toujours cryptées, qu’elles soient en mouvement ou stockées.

Dropbox est un exemple d’entreprise qui prend au sérieux le chiffrement (et la protection) des données. Selon le centre d’aide de Dropbox, les fichiers au repos sont chiffrés à l’aide de la norme de chiffrement avancé (AES) 256 bits. La société utilise également Secure Sockets Layer (SSL)/Transport Layer Security (TLS) pour protéger les données en transit entre les applications Dropbox et ses serveurs, parmi de nombreuses autres couches de protection.

Lié: Tendances et moteurs de la cybersécurité en 2022

Vous méritez de connaître le niveau de cryptage des données de toute organisation associée, pas seulement qu’ils ont « une sorte de cryptage ». La transparence de Dropbox à cet égard devrait servir de règle et non d’exception.

Tant que les cybercriminels sont prêts à pirater les systèmes, les chefs d’entreprise et leurs équipes doivent trouver et supprimer leurs vulnérabilités en matière de cybersécurité. Assurez-vous simplement que vous ne vous contentez pas de chercher des moyens de améliorez votre propre cybersécurité. Insistez pour que toutes les entreprises avec lesquelles vous faites affaire le considèrent également comme une priorité urgente.




Source link

décembre 15, 2022