Control del riesgo cibernético en las fusiones y adquisiciones

21 de septiembre de 2020
Vectra AI Equipo de productos
Control del riesgo cibernético en las fusiones y adquisiciones

Adquirir una empresa es una empresa importante que requiere una planificación meticulosa y una ejecución precisa. El tiempo es crucial: cuanto antes se materialice una integración, más rápido se obtendrá valor. Sin embargo, ser el objetivo de una adquisición puede plantear riesgos para los accionistas y la valoración de la empresa si los problemas de ciberseguridad no se abordan antes de la diligencia debida o, peor aún, en los meses posteriores a la adquisición.

El impacto financiero y reputacional de las violaciones cibernéticas

En una encuesta realizada por West Monroe Partners, los ejecutivos informaron de que el 52% descubrió un problema cibernético después de la operación, y el 41% dijo que la integración posterior a la fusión es su principal preocupación cibernética. La ciberseguridad se ha convertido en la primera razón por la que las empresas abandonan un acuerdo y la segunda causa más común de arrepentimiento.

Muchos acuerdos de fusiones y adquisiciones incluyen ahora cláusulas que establecen que la empresa objetivo podría arriesgarse a una devaluación de hasta el 30% si es víctima de una violación cibernética en los 12 meses siguientes a una adquisición. Esto eleva significativamente las apuestas más allá de los costes inmediatos de una violación y del proceso de recuperación.

Retos de ciberseguridad en las fusiones y adquisiciones

La fusión de dos empresas introduce varios retos críticos de ciberseguridad que deben gestionarse con cuidado.

Mayor superficie de ataque

La fusión de dos empresas crea una superficie de ataque. Los posibles vectores de ataque que un atacante podría aprovechar aumentan, dejando expuestas y vulnerables las redes tanto de la empresa adquirente como de la objetivo.

Amenazas heredadas o importadas

Introducir una nueva organización en su red puede imponer amenazas significativas sin visibilidad de los atacantes ocultos. Las vulnerabilidades existentes o las amenazas no detectadas en la empresa objetivo pueden infiltrarse en la infraestructura de la empresa adquirente.

Amenazas internas

Durante las fusiones, el potencial de amenazas internas aumenta debido a varias razones, como la preocupación de los empleados y la incertidumbre laboral. Esto puede dar lugar a brechas de seguridad intencionadas o no.

Riesgos para terceros

Los consultores empresariales y técnicos, empleados habitualmente durante las fusiones y adquisiciones, pueden convertirse, consciente o inconscientemente, en vías de ciberataques si no se aplican las medidas de seguridad adecuadas.

Carga para los equipos informáticos y de seguridad‍.

A lo largo del proceso de fusión y adquisición, los equipos de TI y seguridad de ambas empresas suelen estar sobrecargados. Esta sobrecarga puede dar lugar a descuidos y a una mayor vulnerabilidad frente a las ciberamenazas.‍

Cómo afronta Vectra estos retos

Descubra la nueva plataforma Vectra AI

En el proceso de fusión y adquisición, la PlataformaVectra AI puede ser utilizada por la empresa objetivo para llevar a cabo una evaluación de seguridad y por la empresa adquirente para evaluar el riesgo y el cumplimiento de la organización objetivo. Vectra AI es fundamental para acelerar el proceso de fusiones y adquisiciones, ya que proporciona detección y respuesta ante amenazas impulsadas por IA para entornos de cloud, centros de datos y empresas.

Acelerar la diligencia debida y la integración

La plataforma Vectra AI acelera la diligencia debida y la integración automatizando la búsqueda de amenazas y priorizando las amenazas detectadas en función de la certeza y el riesgo. Esto permite acelerar la respuesta, la mitigación y la investigación exhaustiva de incidentes.

Detección de amenazas heredadas e internas

Tanto si se trata de una amenaza interna como externa, la plataforma Vectra AI detecta automáticamente los comportamientos maliciosos en cada fase del ciclo de vida del ataque. Esta capacidad es esencial durante las fusiones y adquisiciones, en las que las vulnerabilidades heredadas y los riesgos internos pueden poner en peligro tanto a la empresa adquirente como a la objetivo.

A continuación se ofrece una descripción detallada de cómo la plataforma Vectra AI detecta automáticamente comportamientos maliciosos en cada fase del ciclo de vida del ataque:

Escenario Killchain El desafío Cómo resuelve el reto Vectra AI
Command and Control Identificación de intentos de acceso remoto no autorizados que podrían dar lugar a filtraciones de datos o poner en peligro la red. Vectra AI detecta conexiones salientes anómalas y patrones de comunicación sospechosos indicativos de actividades de mando y control.
Reconocimiento interno Detección de actividades de exploración y sondeo dentro de la red que puedan indicar que un atacante está mapeando recursos. Vectra AI supervisa el tráfico de red para identificar comportamientos de exploración inusuales e interacciones internas de host.
Movimiento lateral Supervisión de patrones inusuales de tráfico interno que indiquen la propagación de malware o accesos no autorizados a través de los sistemas. Vectra AI analiza patrones de movimiento para detectar intentos de propagación lateral, marcando accesos sospechosos a recursos críticos.
Exfiltración de datos Alerta de los intentos de transferir datos sensibles fuera de la red, con el consiguiente riesgo de pérdida de propiedad intelectual. Vectra AI identifica transferencias de datos y métodos de exfiltración anómalos, como canales cifrados u ofuscados.
Monetización de botnets Reconocimiento de indicios de dispositivos comprometidos que se utilizan indebidamente para actividades maliciosas como el envío de correo basura o los ataques DDoS. Vectra AI detecta patrones asociados a la actividad de las redes de bots, ayudando a aislar y remediar los hosts afectados.

Al abordar estos retos a lo largo del ciclo de vida del ataque, la plataformaVectra AI garantiza que las amenazas heredadas y las actividades internas se identifiquen y mitiguen rápidamente. Este enfoque proactivo protege la integridad de ambas organizaciones durante el proceso de fusión y adquisición, reduciendo el riesgo de incidentes cibernéticos que podrían afectar a la valoración de la empresa y a la confianza de los accionistas.

Reducir los riesgos de terceros

Al proporcionar una supervisión y un análisis continuos, la plataforma Vectra AI ayuda a minimizar los riesgos asociados a los terceros que participan en el proceso de fusión y adquisición, garantizando que los consultores y el personal temporal no se conviertan en puntos de entrada para las ciberamenazas.

Aliviar la carga de los equipos informáticos y de seguridad

La plataforma automatiza los procesos manuales y consolida numerosos eventos de seguridad y el contexto histórico en tiempo real, señalando los hosts comprometidos que plantean el mayor riesgo. Esto reduce la carga de trabajo de los equipos de TI y seguridad, permitiéndoles centrarse en tareas de integración críticas.

Conclusión

Abordar los retos de la ciberseguridad es esencial para proteger la valoración de la empresa y los intereses de los accionistas durante las fusiones y adquisiciones. La plataformaVectra AI proporciona capacidades críticas para garantizar que las amenazas cibernéticas no sean heredadas por la empresa adquirente o de destino, eliminar las vulnerabilidades de la superficie de ataque y acelerar la integración resultante de la fusión y adquisición.

Preguntas frecuentes