Cómo impulsar la ciberseguridad sin romper el banco
Crédito de la imagen: www.bluecoat.com/. (CC 2.0)

Ciberataques a gran escala con estadísticas increíbles, como el incumplimiento de un billón de cuentas de Yahoo en 2016, captar la mayoría de los titulares. Pero lo que a menudo se pierde en el ruido es la frecuencia con que las organizaciones pequeñas y medianas se encuentran bajo ataque. La conversación

En el año pasado, la mitad de las pequeñas empresas estadounidenses han sido violados por los piratas informáticos. Eso incluye a Meridian Health en Muncie, Indiana, donde se robaron los formularios W-1,200 de los trabajadores de 2 cuando un empleado fue engañado por un correo electrónico que supuestamente provenía de un alto ejecutivo de la compañía. Muchas pequeñas empresas son solo una transferencia electrónica fraudulenta lejos de ir a la quiebra

Hay muchos consejo disponible acerca de cómo luchar contra el cibercrimen, pero es difícil saber qué es lo mejor. Soy un estudioso de cómo las empresas pueden mitigar de forma más efectiva el riesgo cibernético, y mi consejo es que conozca las tres "B" de ciberseguridad: tenga cuidado, esté organizado y sea proactivo.

Cómo pueden las pequeñas empresas impulsar su preparación para la ciberseguridad sin romper el banco.

Tenga en cuenta

Casi cualquier empresa puede ser vulnerable a una variedad de ataques cibernéticos. Un gerente de la compañía o un profesional de seguridad de la red necesita saber sobre las varios tipos of amenazas digitales y cómo limitar la vulnerabilidad.

Hay algunos ataques que todo empleado debe saber. Los ataques más comunes usan un método llamado "phishing", o una variante que apunta específicamente a una víctima potencial, llamada "spearphishing. "Estos típicamente toman la forma de mensajes de correo electrónico que parecen ser enviados por compañeros de trabajo o supervisores que solicitan información confidencial. Eso es lo que le sucedió a la compañía de atención médica en Muncie. Estos mensajes pueden contener instrucciones que una víctima puede seguir, creyendo que son legítimas, como hacer clic en un enlace que instala malware o captura información de inicio de sesión, o incluso hacer una transferencia bancaria a la cuenta de otra empresa.


gráfico de suscripción interior


La mejores defensas contra este tipo de ataques involucrar escepticismo y vigilancia. Los atacantes pueden ser muy inteligentes y persistentes: si una sola persona tiene un momento débil y hace clic en un enlace malicioso, toda una red puede verse comprometida.

Organizar

La mayoría de las empresas hacen todo lo posible para proteger su ventajas fisicas y personal Pero muchos no lo hacen tomar precauciones similares con su información digital. Una computadora clave puede mantenerse desconectada de Internet, pero si acepta unidades de memoria flash o CD regrabables, o si es la contraseña es fácil de adivinar, la información es igual de vulnerable.

Los propietarios de pequeñas empresas deben priorizar la ciberseguridad. Sin una preparación adecuada, incluso las grandes empresas pueden no estar preparadas para los ataques cibernéticos. Cuando Sony fue pirateado en 2011, no tenía un ejecutivo enfocado únicamente en la seguridad de la información. Pero contratar a alguien no evitó otro truco en 2014.

Sea proactivo

La planificación anticipada es vital, en lugar de solo siendo reactivo. Instituto Nacional de Estándares y Tecnología Ciberseguridad Framework liza cinco funciones principales de los esfuerzos de ciberseguridad: identifique vulnerabilidades, proteja contra ataques, detecte a cualquiera que atraviese, responda rápidamente al ataque y recuperé después de que se detuvo el ataque.

Algunas compañías ya están recibiendo consejos que seguir las pautas del NIST puede reducir la responsabilidad legal si surgen o se descubren problemas de seguridad cibernética. Las compañías también pueden trabajar con colegios y universidades para crear clínicas de ciberseguridad, o incluso considerar comprar seguro de riesgo cibernético.

No hay forma de evitar ser el objetivo de un ataque cibernético, pero eso no significa convertirse en una víctima. Los pasos simples pueden tener enormes resultados: el gobierno australiano informó resistir 85 por ciento de ataques cibernéticos tomando tres pasos básicos: restringir qué programas se pueden ejecutar en las computadoras del gobierno, mantener el software actualizado regularmente y minimizar el número de personas que tienen control administrativo sobre las redes y las máquinas clave.

La seguridad cibernética no tiene que ser ciencia de cohetes; es solo ciencia de la computación.

Sobre el Autor

Scott Shackelford, Profesor Asociado de Derecho Comercial y Ética; Director del Programa de Taller de Ostrom sobre Ciberseguridad y Gobernanza de Internet; Presidente del Programa de Ciberseguridad, IU-Bloomington, La Universidad de Indiana

Este artículo se publicó originalmente el La conversación. Leer el articulo original.

Libros relacionados

at InnerSelf Market y Amazon