📺 Stream EntrepreneurTV for Free 📺

3 pilares de una estrategia eficaz de ciberinteligencia La inteligencia cibernética siempre ha sido crucial, pero los desarrollos recientes han hecho que obtener información precisa y oportuna sobre posibles amenazas a la seguridad cibernética sea aún más urgente.

Por Ademola Alex Adekunbi

Este artículo fue traducido de nuestra edición en inglés.

Las opiniones expresadas por los colaboradores de Entrepreneur son personales

Aunque ha habido muchos desarrollos positivos en las prácticas en el lugar de trabajo durante el año pasado, como el aumento de las políticas de trabajo desde casa y otros arreglos laborales flexibles, una de las desventajas más grandes ha sido el aumento de hacks, ataques de ransomware y otros problemas de ciberseguridad . Afecta a empresas de todos los tamaños.

Hay una amplia gama de razones para esto, pero una clave es la inaccesibilidad de los equipos de TI tradicionales. Los empleados han recurrido a enfoques de bricolaje para solucionar problemas de seguridad y mantener sus dispositivos de trabajo. Esto abre vulnerabilidades de ciberseguridad para que las exploten los piratas informáticos. El aumento de las criptomonedas también ha facilitado que los atacantes de ransomware desaparezcan con los pagos. Aunque en 2020, las víctimas pagaron más de $ 406 millones en criptomonedas a los atacantes, y es probable que la cifra sea tan alta este año, según Bloomberg, no todas las esperanzas lo son. Con la estrategia de inteligencia cibernética adecuada y la implementación adecuada, podrá minimizar el daño a su negocio.

Relacionado: Todo propietario de una pequeña empresa debe saber cómo defenderse de los ataques cibernéticos

Compromiso del personal / socios

Aquí es donde debe comenzar el trabajo. Cyber Threat Intelligence es la información que las empresas recopilan sobre amenazas de ciberseguridad, intentos y ataques exitosos con la que pueden mejorar el conocimiento de la situación y la respuesta de la empresa a todo tipo de amenazas de ciberseguridad, incluidos malware, ataques de ransomware, exploits internos, espionaje, hacktivismo, ciberdelito y otras amenazas emergentes. Aunque la palabra "ciberdelito" evoca imágenes de un hombre con una sudadera con capucha oscura y gafas de sol escribiendo furiosamente en una computadora para romper las defensas del software, la realidad es que la mayoría de los ataques se reducen a la explotación del comportamiento humano en lo que se conoce como ingeniería social .

Esto puede ir desde correos electrónicos de phishing hasta llamadas falsas de servicio al cliente. Lo fundamental aquí es garantizar que todas las personas que tengan algún grado de acceso a los sistemas informáticos de su empresa estén bien capacitadas para identificar, documentar, escalar y neutralizar las amenazas de ciberseguridad. Esto se puede lograr mediante capacitación y pruebas para el personal, incluida la provisión de un manual detallado sobre qué hacer en cualquier situación. Para los proveedores y otras empresas, debe realizar una diligencia debida de seguridad cibernética exhaustiva para asegurarse de que cuentan con las protecciones adecuadas para evitar ataques que podrían usarse para comprometer sus sistemas.

Relacionado: Cómo mantener a su empresa a salvo de ataques cibernéticos

Recopilar y analizar datos

A menudo, una anomalía aparentemente inocua puede ser el precursor de un ataque a gran escala que podría llevar a que su empresa sea retenida para pedir un rescate. Incluso podría ser algo tan pequeño como un correo electrónico sospechoso y un archivo adjunto que un empleado verificó y luego eliminó. Para estar seguro de que está cubriendo todas sus bases, el manual y la capacitación que brinde a sus empleados debe obligarlos a informar cualquier anomalía que noten, brindándole una vista completa para que luego pueda tomar las medidas correctivas necesarias.

Además de obtener información de su personal, también es importante estar conectado a otras fuentes de información, como bases de datos de ciberseguridad administradas por el gobierno y organizaciones privadas. Haga su tarea al seleccionar un proveedor de ciberseguridad. Asegúrese de que el proveedor pueda ayudarlo a recuperarse de cualquier pérdida, como en un ataque de ransomware. Como se mencionó anteriormente, los ciberdelincuentes ahora son extremadamente sofisticados a la hora de ocultar sus identidades y activos robados. Aún así, proveedores como CNC Intelligence han desarrollado técnicas para utilizar los datos recopilados de los clientes y otras fuentes para identificar a los beneficiarios reales del esquema criminal y localizar activos recuperables con alta precisión.

Relacionado: Lucha contra el ransomware en la era de Covid

Colaborar con otros actores de la industria

En la actualidad, existen ISAC (Information Sharing and Analysis Center) de la industria en la mayoría de los sectores de la economía, donde los responsables de la ciberseguridad de sus empresas interactúan y comparten información y estrategias para mitigar amenazas comunes. Es crucial ser un participante activo en estos foros porque esencialmente multiplican sus oportunidades para tomar conciencia de una amenaza emergente o patrón de ataque antes de que llegue a su puerta. Los delincuentes también colaboran, como se puede ver en los "supermercados de malware" y los tutoriales en los foros de black hat. Los expertos en ciberseguridad que comparten tácticas podrán sumergirse en un conjunto de conocimientos colectivos cuando sea necesario para combatir una amenaza, aumentando así las posibilidades de éxito.

Si su empresa se encuentra en una industria o ubicación donde no hay foros prósperos de intercambio de inteligencia cibernética, considere tomar la iniciativa para establecer uno. Interactúe con los representantes de otras empresas y acuerde los parámetros para el intercambio de información de modo que todos se beneficien sin poner en riesgo la información de propiedad exclusiva. Los beneficios para todos los participantes justificarán el esfuerzo.

Tecnología

El lanzamiento de Sora está cada vez más cerca, ¿pero sabemos cómo fue entrenada esta IA?

Aunque no se ha confirmado una fecha exacta para su lanzamiento, se espera que esté disponible durante este año.

Emprendedores

10 grandes frases sobre el poder de las metas

Establecer metas es el primer paso para lograr algo significativo.

Noticias

Kiwo, el auto eléctrico de bajo costo que puedes comprar en las tiendas Waldo's

El vehículo es comercializado en la cadena de tiendas y también puede ser comprado por medio de internet.

Consultoría

Cómo mejorar tus habilidades de liderazgo y transformar a tu equipo con este antiguo, pero poderoso método

Este enfoque de liderazgo podría revolucionar tu lugar de trabajo, aquí te lo contamos todo sobre él.

Tecnología

7 formas en las que puedes utilizar la inteligencia artificial para multiplicar tus habilidades de liderazgo por 10

Si bien la tecnología puede aumentar la eficiencia y la efectividad, es esencial equilibrar su uso con la intuición y la creatividad humana para evitar perder el contacto personal y generar un buen clima laboral.

Consultoría

9 consejos de productividad que solo el 1% de la gente sigue

¿Tu potencial para rendir al máximo está esperando ser liberado? Si es así, esto es lo que el 1% recomienda para alcanzar la máxima productividad.