Ending Soon! Save 33% on All Access

3 pilares de una estrategia eficaz de ciberinteligencia La inteligencia cibernética siempre ha sido crucial, pero los desarrollos recientes han hecho que obtener información precisa y oportuna sobre posibles amenazas a la seguridad cibernética sea aún más urgente.

Por Ademola Alex Adekunbi Edited by Heather Wilkerson

Este artículo fue traducido de nuestra edición en inglés.

Las opiniones expresadas por los colaboradores de Entrepreneur son personales

Aunque ha habido muchos desarrollos positivos en las prácticas en el lugar de trabajo durante el año pasado, como el aumento de las políticas de trabajo desde casa y otros arreglos laborales flexibles, una de las desventajas más grandes ha sido el aumento de hacks, ataques de ransomware y otros problemas de ciberseguridad . Afecta a empresas de todos los tamaños.

Hay una amplia gama de razones para esto, pero una clave es la inaccesibilidad de los equipos de TI tradicionales. Los empleados han recurrido a enfoques de bricolaje para solucionar problemas de seguridad y mantener sus dispositivos de trabajo. Esto abre vulnerabilidades de ciberseguridad para que las exploten los piratas informáticos. El aumento de las criptomonedas también ha facilitado que los atacantes de ransomware desaparezcan con los pagos. Aunque en 2020, las víctimas pagaron más de $ 406 millones en criptomonedas a los atacantes, y es probable que la cifra sea tan alta este año, según Bloomberg, no todas las esperanzas lo son. Con la estrategia de inteligencia cibernética adecuada y la implementación adecuada, podrá minimizar el daño a su negocio.

Relacionado: Todo propietario de una pequeña empresa debe saber cómo defenderse de los ataques cibernéticos

Compromiso del personal / socios

Aquí es donde debe comenzar el trabajo. Cyber Threat Intelligence es la información que las empresas recopilan sobre amenazas de ciberseguridad, intentos y ataques exitosos con la que pueden mejorar el conocimiento de la situación y la respuesta de la empresa a todo tipo de amenazas de ciberseguridad, incluidos malware, ataques de ransomware, exploits internos, espionaje, hacktivismo, ciberdelito y otras amenazas emergentes. Aunque la palabra "ciberdelito" evoca imágenes de un hombre con una sudadera con capucha oscura y gafas de sol escribiendo furiosamente en una computadora para romper las defensas del software, la realidad es que la mayoría de los ataques se reducen a la explotación del comportamiento humano en lo que se conoce como ingeniería social .

Esto puede ir desde correos electrónicos de phishing hasta llamadas falsas de servicio al cliente. Lo fundamental aquí es garantizar que todas las personas que tengan algún grado de acceso a los sistemas informáticos de su empresa estén bien capacitadas para identificar, documentar, escalar y neutralizar las amenazas de ciberseguridad. Esto se puede lograr mediante capacitación y pruebas para el personal, incluida la provisión de un manual detallado sobre qué hacer en cualquier situación. Para los proveedores y otras empresas, debe realizar una diligencia debida de seguridad cibernética exhaustiva para asegurarse de que cuentan con las protecciones adecuadas para evitar ataques que podrían usarse para comprometer sus sistemas.

Relacionado: Cómo mantener a su empresa a salvo de ataques cibernéticos

Recopilar y analizar datos

A menudo, una anomalía aparentemente inocua puede ser el precursor de un ataque a gran escala que podría llevar a que su empresa sea retenida para pedir un rescate. Incluso podría ser algo tan pequeño como un correo electrónico sospechoso y un archivo adjunto que un empleado verificó y luego eliminó. Para estar seguro de que está cubriendo todas sus bases, el manual y la capacitación que brinde a sus empleados debe obligarlos a informar cualquier anomalía que noten, brindándole una vista completa para que luego pueda tomar las medidas correctivas necesarias.

Además de obtener información de su personal, también es importante estar conectado a otras fuentes de información, como bases de datos de ciberseguridad administradas por el gobierno y organizaciones privadas. Haga su tarea al seleccionar un proveedor de ciberseguridad. Asegúrese de que el proveedor pueda ayudarlo a recuperarse de cualquier pérdida, como en un ataque de ransomware. Como se mencionó anteriormente, los ciberdelincuentes ahora son extremadamente sofisticados a la hora de ocultar sus identidades y activos robados. Aún así, proveedores como CNC Intelligence han desarrollado técnicas para utilizar los datos recopilados de los clientes y otras fuentes para identificar a los beneficiarios reales del esquema criminal y localizar activos recuperables con alta precisión.

Relacionado: Lucha contra el ransomware en la era de Covid

Colaborar con otros actores de la industria

En la actualidad, existen ISAC (Information Sharing and Analysis Center) de la industria en la mayoría de los sectores de la economía, donde los responsables de la ciberseguridad de sus empresas interactúan y comparten información y estrategias para mitigar amenazas comunes. Es crucial ser un participante activo en estos foros porque esencialmente multiplican sus oportunidades para tomar conciencia de una amenaza emergente o patrón de ataque antes de que llegue a su puerta. Los delincuentes también colaboran, como se puede ver en los "supermercados de malware" y los tutoriales en los foros de black hat. Los expertos en ciberseguridad que comparten tácticas podrán sumergirse en un conjunto de conocimientos colectivos cuando sea necesario para combatir una amenaza, aumentando así las posibilidades de éxito.

Si su empresa se encuentra en una industria o ubicación donde no hay foros prósperos de intercambio de inteligencia cibernética, considere tomar la iniciativa para establecer uno. Interactúe con los representantes de otras empresas y acuerde los parámetros para el intercambio de información de modo que todos se beneficien sin poner en riesgo la información de propiedad exclusiva. Los beneficios para todos los participantes justificarán el esfuerzo.

Emprendedores

10 grandes frases sobre el poder de las metas

Establecer metas es el primer paso para lograr algo significativo.

Mujeres emprendedoras

Innovar para triunfar: Las fundadoras de Agua Bendita explican las claves del éxito detrás de su marca

En el vibrante mundo de los negocios, mantenerse como una marca líder reconocida por el público no es una tarea fácil, especialmente en mercados tan competitivos como la industria de la moda. La marca colombiana, Agua Benidta, ha sabido cómo hacerlo.

Tecnología

15 productos innovadores que debes conocer en 2024

Constantemente se desarrollan productos innovadores que buscan redefinir el futuro de diferentes industrias. Te traemos una lista con algunos de los más destacados del año.

Noticias

La Unión Europea aprueba la primera ley para regular la IA

Con esta nueva ley, Europa pretende proteger a los ciudadanos y a las empresas.

Noticias

¿Ganar dinero o la Champions? El club alemán, Borussia Dortmund, ganará más dinero si pierde ante Real Madrid

La clave de esta extraña ecuación es que Jude Bellingham fue traspasado al cuadro español durante el verano pasado.

Noticias

Este es el libro de educación e IA que recomienda Bill Gates

El fundador de Microsoft utilizó sus redes sociales para recomendar un libro que aborda el uso de la IA en la educación.