2020 ha iniciado un cambio radical en la forma en que las organizaciones de todas las formas y tamaños abordan los negocios. La nueva normalidad llegó para quedarse por un tiempo, incluso después de que la pandemia disminuya y las operaciones remotas y en cualquier lugar seguirán siendo la nueva norma para las empresas de todo el mundo. Para satisfacer las nuevas necesidades de los consumidores y clientes remotos, las empresas han hecho todo lo posible para aprovechar los activos tecnológicos para una entrega fluida de productos y servicios.
Sin embargo, la seguridad sigue siendo una preocupación, ya que las violaciones de datos han aumentado dramáticamente con 36 mil millones de registros expuestos solo en la primera mitad de. Si hay una resolución de Año Nuevo para las empresas, debería ser desarrollar resiliencia y un entorno seguro para nuestros socios, clientes, empleados y la red extendida. Mantener y aprovechar su confianza nunca ha sido más importante que en este momento particular de la historia.
Con los ciberdelincuentes volviéndose más sofisticados que nunca y la presión crítica para garantizar el control del cumplimiento, estas son las principales resoluciones de ciberseguridad para su empresa en un futuro próximo:
Copias de seguridad automatizadas
Elija el sistema de copia de seguridad más rentable y eficiente al principio de su trayectoria empresarial. Usted es libre de elegir entre una amplia gama de opciones que incluyen un sistema de respaldo, sistemas de respaldo basados en la nube, un centro de soporte de datos y más. Debe evaluar cuidadosamente las ventajas de cada sistema antes de elegir el que mejor se adapte a sus necesidades particulares de copia de seguridad y recuperación. Las soluciones de respaldo administradas inteligentemente pueden ayudarlo a restaurar y analizar datos de manera forense en caso de un incidente, pero también pueden ayudar a restaurar rápidamente la continuidad del negocio para garantizar una experiencia fluida para el cliente incluso en caso de una infracción o un desastre natural.
- Emplee estrategias híbridas
Para maximizar la eficiencia de sus resultados de ciberseguridad, debe invertir en las herramientas y tecnologías adecuadas para crear un enfoque de seguridad híbrido. Un modelo definido por software puede satisfacer bien sus necesidades cuando se combina con servicios externos, como PenTesting-As-a-Service (PtaaS), Scanning-As-a-Service (ScaaS), Disaster Recovery-As-a-Service (DRaaS). ) y copia de seguridad como servicio (BaaS). Esto garantiza que los equipos internos cuenten con el respaldo de expertos externos en seguridad cibernética e incluso de las fuerzas del orden cuando surja la necesidad. Comuníquese con sus proveedores de servicios de TI administrados más cercanos y confiables para obtener detalles sobre estos servicios.
- Controle los privilegios administrativos
Los piratas informáticos siempre están buscando credenciales administrativas lucrativas que puedan desbloquear todos los datos de su organización. Por eso es tan importante crear conciencia sobre la higiene y la sensibilidad de las contraseñas y las tácticas de ciberataque empleadas con frecuencia entre sus empleados. Como paso básico, asegúrese de que todos los empleados deban utilizar administradores de contraseñas, SSO y autorización multifactor. También debe contar con políticas para toda la organización que soliciten a los empleados que cambien las contraseñas periódicamente y que les exijan que utilicen contraseñas únicas y complejas. - El ascenso de la Nube Oscura
Sí, has leído bien. Los piratas informáticos han optado por la nube por prácticamente las mismas razones que las empresas. Pueden evitar el «costo hundido» de los gastos de capital y los costos de infraestructura optando por la nube y optando por un modo de pago flexible y escalable para hacer crecer y escalar su negocio según sus necesidades. Con la nube, también tienen la capacidad de acceder a datos desde cualquier lugar y habilitar un marco remoto global para sus operaciones. Suena terrible, ¿no?Están constantemente buscando organizaciones vulnerables de las cuales extraer datos, ya que estos cachés a menudo contienen datos de consumidores muy valiosos, incluidas direcciones de correo electrónico, credenciales, información de identificación personal (PII), como escaneos de pasaportes, números de seguridad social, facturas bancarias y más. Sin un programa de ciberseguridad efectivo y probado periódicamente, ahora realmente corre el riesgo de perder el alcance de la continuidad de su negocio para siempre, ya que su infraestructura solo puede volverse más vulnerable con el tiempo sin políticas y acciones proactivas para reforzar sus defensas.
- Capacite a sus empleados sobre prácticas de ciberseguridad
Dado que las operaciones remotas probablemente serán la norma por un tiempo, nunca ha sido más imperativo para las organizaciones cerrar su mayor círculo de seguridad: el error humano. Si bien nunca podremos erradicar por completo el alcance del error humano, ciertamente podemos mitigarlo mediante la repetición y la participación activa de los empleados para garantizar la seguridad y los simulacros de seguridad. Debe asegurarse de que sus simulaciones de amenazas sigan siendo realistas y que sus empleados tengan un curso de acción claro en caso de una infracción o un incidente de seguridad. También debe tratar de infundir confianza en los empleados de que no enfrentarán ningún problema y, de hecho, se les debe alentar activamente a buscar señales de alerta en las operaciones y el monitoreo diarios. Los proveedores de soporte de TI pueden ser de gran ayuda a la hora de implementar simulacros de capacitación regulares para los empleados, así como también realizar simulacros de amenazas. - Mantener, monitorear y analizar registros de auditoría
Los registros de auditoría pueden ser herramientas valiosas en el arsenal de su empresa que pueden protegerlo de futuros ataques sucesivos. Además de garantizar el cumplimiento, revisar los registros y analizar los datos puede revelar exactamente dónde ocurrieron las vulnerabilidades y ayudarlo a solucionarlas. - Actualice su sitio web corporativo
Muchos atacantes están empezando a utilizar información de acceso público en el sitio web de su empresa, como detalles sobre miembros concretos del equipo, etc., para montar ataques de ingeniería social altamente sofisticados e incluso ataques de caza de ballenas. Si bien la marca es una necesidad para todas las organizaciones, revise el contenido de su sitio web para asegurarse de no revelar ninguna información que pueda ser utilizada por piratas informáticos. Intente limitar la visibilidad de las direcciones de correo electrónico de los empleados y vincule cualquier dato personal, incluidos los datos relacionados con las plataformas de redes sociales. - Compre software antispam basado en la nube
Dado que el 94% del malware se envía por correo electrónico, proteger sus sistemas de correo contra la amenaza de ataques por correo electrónico, como ataques de phishing, caza de ballenas y suplantación de identidad, puede ser uno de los pasos más eficaces para reforzar su programa de seguridad cibernética. Los seres humanos siempre serán propensos a cometer errores, especialmente en entornos de trabajo estresados y de alta presión, y el software antispam puede minimizar el riesgo de error humano al eliminar la mayoría de los mensajes de spam antes de que ingresen a la bandeja de entrada de sus empleados. Esto también reduce el riesgo de que hagan clic accidentalmente en enlaces maliciosos o descarguen contenido malicioso en los sistemas de trabajo, afectando así la integridad de toda la red. Los servicios de subcontratación de TI también deberían poder proporcionarle un software antispam eficaz como parte de su paquete de seguridad cibernética.
Autor: Nora Erspamer
Nora Erspamer es directora de marketing digital de New Charter Technologies , un grupo de empresas especializadas en servicios gestionados de soporte de TI. Es una comercializadora y estratega de ventas experimentada con un historial demostrado de trabajo en diversas industrias tecnológicas. Experto en desarrollo de campañas estratégicas, generación de leads y software de automatización de marketing. Su blog se puede encontrar en https://newchartertech.com/blog/ .