Get All Access for $5/mo

3 pilares de una estrategia eficaz de ciberinteligencia La inteligencia cibernética siempre ha sido crucial, pero los desarrollos recientes han hecho que obtener información precisa y oportuna sobre posibles amenazas a la seguridad cibernética sea aún más urgente.

Por Ademola Alex Adekunbi

Este artículo fue traducido de nuestra edición en inglés.

Las opiniones expresadas por los colaboradores de Entrepreneur son personales

Aunque ha habido muchos desarrollos positivos en las prácticas en el lugar de trabajo durante el año pasado, como el aumento de las políticas de trabajo desde casa y otros arreglos laborales flexibles, una de las desventajas más grandes ha sido el aumento de hacks, ataques de ransomware y otros problemas de ciberseguridad . Afecta a empresas de todos los tamaños.

Hay una amplia gama de razones para esto, pero una clave es la inaccesibilidad de los equipos de TI tradicionales. Los empleados han recurrido a enfoques de bricolaje para solucionar problemas de seguridad y mantener sus dispositivos de trabajo. Esto abre vulnerabilidades de ciberseguridad para que las exploten los piratas informáticos. El aumento de las criptomonedas también ha facilitado que los atacantes de ransomware desaparezcan con los pagos. Aunque en 2020, las víctimas pagaron más de $ 406 millones en criptomonedas a los atacantes, y es probable que la cifra sea tan alta este año, según Bloomberg, no todas las esperanzas lo son. Con la estrategia de inteligencia cibernética adecuada y la implementación adecuada, podrá minimizar el daño a su negocio.

Relacionado: Todo propietario de una pequeña empresa debe saber cómo defenderse de los ataques cibernéticos

Compromiso del personal / socios

Aquí es donde debe comenzar el trabajo. Cyber Threat Intelligence es la información que las empresas recopilan sobre amenazas de ciberseguridad, intentos y ataques exitosos con la que pueden mejorar el conocimiento de la situación y la respuesta de la empresa a todo tipo de amenazas de ciberseguridad, incluidos malware, ataques de ransomware, exploits internos, espionaje, hacktivismo, ciberdelito y otras amenazas emergentes. Aunque la palabra "ciberdelito" evoca imágenes de un hombre con una sudadera con capucha oscura y gafas de sol escribiendo furiosamente en una computadora para romper las defensas del software, la realidad es que la mayoría de los ataques se reducen a la explotación del comportamiento humano en lo que se conoce como ingeniería social .

Esto puede ir desde correos electrónicos de phishing hasta llamadas falsas de servicio al cliente. Lo fundamental aquí es garantizar que todas las personas que tengan algún grado de acceso a los sistemas informáticos de su empresa estén bien capacitadas para identificar, documentar, escalar y neutralizar las amenazas de ciberseguridad. Esto se puede lograr mediante capacitación y pruebas para el personal, incluida la provisión de un manual detallado sobre qué hacer en cualquier situación. Para los proveedores y otras empresas, debe realizar una diligencia debida de seguridad cibernética exhaustiva para asegurarse de que cuentan con las protecciones adecuadas para evitar ataques que podrían usarse para comprometer sus sistemas.

Relacionado: Cómo mantener a su empresa a salvo de ataques cibernéticos

Recopilar y analizar datos

A menudo, una anomalía aparentemente inocua puede ser el precursor de un ataque a gran escala que podría llevar a que su empresa sea retenida para pedir un rescate. Incluso podría ser algo tan pequeño como un correo electrónico sospechoso y un archivo adjunto que un empleado verificó y luego eliminó. Para estar seguro de que está cubriendo todas sus bases, el manual y la capacitación que brinde a sus empleados debe obligarlos a informar cualquier anomalía que noten, brindándole una vista completa para que luego pueda tomar las medidas correctivas necesarias.

Además de obtener información de su personal, también es importante estar conectado a otras fuentes de información, como bases de datos de ciberseguridad administradas por el gobierno y organizaciones privadas. Haga su tarea al seleccionar un proveedor de ciberseguridad. Asegúrese de que el proveedor pueda ayudarlo a recuperarse de cualquier pérdida, como en un ataque de ransomware. Como se mencionó anteriormente, los ciberdelincuentes ahora son extremadamente sofisticados a la hora de ocultar sus identidades y activos robados. Aún así, proveedores como CNC Intelligence han desarrollado técnicas para utilizar los datos recopilados de los clientes y otras fuentes para identificar a los beneficiarios reales del esquema criminal y localizar activos recuperables con alta precisión.

Relacionado: Lucha contra el ransomware en la era de Covid

Colaborar con otros actores de la industria

En la actualidad, existen ISAC (Information Sharing and Analysis Center) de la industria en la mayoría de los sectores de la economía, donde los responsables de la ciberseguridad de sus empresas interactúan y comparten información y estrategias para mitigar amenazas comunes. Es crucial ser un participante activo en estos foros porque esencialmente multiplican sus oportunidades para tomar conciencia de una amenaza emergente o patrón de ataque antes de que llegue a su puerta. Los delincuentes también colaboran, como se puede ver en los "supermercados de malware" y los tutoriales en los foros de black hat. Los expertos en ciberseguridad que comparten tácticas podrán sumergirse en un conjunto de conocimientos colectivos cuando sea necesario para combatir una amenaza, aumentando así las posibilidades de éxito.

Si su empresa se encuentra en una industria o ubicación donde no hay foros prósperos de intercambio de inteligencia cibernética, considere tomar la iniciativa para establecer uno. Interactúe con los representantes de otras empresas y acuerde los parámetros para el intercambio de información de modo que todos se beneficien sin poner en riesgo la información de propiedad exclusiva. Los beneficios para todos los participantes justificarán el esfuerzo.

Ademola Alex Adekunbi

Founder of Tech Law Info

Kunbi is a lawyer based in Lagos and is focused on the tech industry, advising startups on regulatory compliance, market-entry and investment (PE and VC). He is also the founder of Tech Law Info, a website to provide founders with essential legal information and resources.
Emprendedores

10 grandes frases sobre el poder de las metas

Establecer metas es el primer paso para lograr algo significativo.

Iniciar un negocio

63 ideas de pequeños negocios para iniciar en 2025

Hemos elaborado una lista con las mejores y más rentables ideas de pequeños negocios para que los emprendedores las consideren en 2025.

Emprendedores

8 pasos para alejarte del pasado que necesitas dejar atrás

Sin importar cuál sea el daño que hayas sufrido u ocasionado, hacer las paces con el pasado es la única forma de avanzar hacia un futuro mejor.

Noticias

La Cámara de Diputados en México aprobó la ley para trabajadores de Uber, DiDi y Rappi, ¿en qué consiste?

Con estas modificaciones, más de 270,000 trabajadores de aplicaciones tendrán seguridad social y derechos laborales.

Emprendedores

9 maneras de atraer energía positiva hoy y todos los días

La buena energía puede aumentar nuestros sentimientos de bienestar, disolver los sentimientos de ansiedad y mejorar la comunicación.

Tecnología

Grok y la avalancha de deepfakes en X: ¿Cómo está cambiando nuestra mirada?

xAI, la empresa de IA de Elon Musk ha abierto al público en general y de manera gratuita su modelo para crear imágenes a partir de un 'prompt'. ¿El resultado? Una avalancha de peculiares imágenes de celebridades creadas por los usuarios.