BLOG IBSEC

Imagem de uma pessoa encapuzada em frente a um laptop, com um ambiente sombrio e olhos vermelhos brilhantes, simbolizando um hacker. Ao fundo, são visíveis circuitos vermelhos e as palavras 'USERNAME' e 'PASSWORD'. No canto inferior esquerdo, está o logotipo do IBSEC (Instituto Brasileiro de Cibersegurança)

Você fez a auditoria obrigatória de segurança cibernética em M&A. Será que você ainda é legalmente responsável pelas questões de cibersegurança da empresa que acabou de adquirir?

Bem, não existem exatamente responsabilidades legais, mas de acordo com uma consultoria preparada pela consultoria global Deloitte, a responsabilidade geralmente recai sobre o adquirente.

“A empresa adquirente deve determinar a postura de segurança cibernética da empresa-alvo para mitigar o risco de violação de dados”. O mesmo se aplica a ameaças latentes, como vulnerabilidades de IT e OT.

“A liderança sênior deve estar vigilante na identificação de ameaças latentes na infraestrutura adquirida e implementar mecanismos eficazes para mitigá-las. As vulnerabilidades devem ser encontradas com antecedência para reduzir a superfície de ataque antes que possam prejudicar a empresa adquirente”.

A segurança cibernética em fusões e aquisições (M&A) pode ser bastante complicada, especialmente quando se trata de vulnerabilidades e violações decorrentes de sistemas e políticas não compatíveis.

Os riscos de fusões e aquisições raramente aparecem nas notícias de segurança cibernética, mas é um fato que muitos incidentes podem ser atribuídos a auditorias e acompanhamentos inadequados de segurança cibernética de M&A.

A IBSEC separa aqui 10 melhores práticas essenciais para garantir a segurança em aquisições corporativas que todo profissional da área deve conhecer e, em um futuro próximo, dominar.


10 Melhores Práticas Essenciais para Garantir a Segurança em Aquisições Corporativas

  1. Formação de Equipe de Aquisição Prévia:
    • Participação ativa da equipe de cibersegurança no processo de aquisição para avaliar riscos cibernéticos.
  1. Avaliação de Segurança Prévia à Aquisição:
  1. Escaneamento de Vulnerabilidades:
    • Execução de escaneamentos abrangentes que cobrem todos os ambientes (desenvolvimento, QA, UAT, produção) e identificação da superfície de ataque externa.
  1. Revisão de Documentação Pré-Aquisição:
  1. Análise de Equipe Pré-Aquisição:
    • Identificação de ameaças internas e riscos de saída de funcionários, com processos estabelecidos para desativação de contas.
  1. Integração Pós-Aquisição no Dia 1:
  1. Atualização do Plano de Resposta a Incidentes:
  1. Integração de Controles de Segurança:
    • Início da integração dos controles de segurança e avaliação da maturidade do programa nos primeiros 30 dias após a aquisição.
  1. Processo de Due Diligence com Fornecedores:
    • Avaliação de fornecedores através de questionários de segurança e due diligence nos primeiros 90 dias após a aquisição.
  1. Treinamento e Conscientização em Cibersegurança:

Confira também:  Times de Cibersegurança: O que significa cada cor

Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre cibersegurança, confira os nossos cursos disponíveis

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© 2024 Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade