Soy un ex operador cibernético del Pentágono, y este es mi consejo para las PYME cuando se trata de ciberseguridad

El sector minorista del Reino Unido fue recientemente el objetivo de una serie de ataques cibernéticos con M&S, Co-op y Harrods, todos víctimas. Pero no se trataba solo de nombres conocidos los atacados.
El distribuidor de alimentos, Peter Green, fue el objetivo de interrumpir las operaciones de los grandes supermercados que suministraron. Adidas también ha sido atacado, con cliente Datos robados, no directamente, sino a través de una violación de terceros.
Si bien estos ataques se han dirigido al sector minorista, la seguridad de terceros es el mayor problema. Los desafíos de la cadena de suministro se identificaron como la mayor barrera para lograr la resiliencia cibernética en el 54% de las grandes organizaciones, según un informe de WEF.
Gerente General de Adlumin en N-CLA.
La seguridad es un desafío para las empresas de todos los tamaños, pero especialmente para las empresas del mercado medio y las pequeñas empresas que carecen de seguridad Presupuestos de grandes corporaciones.
Y hay muchas pequeñas empresas. En 2024, 5,45 millones de empresas se clasificaron como pequeñas, empleando a menos de 50 personas: 99,2% de la población empresarial total.
Pero los datos que estas organizaciones deben proteger son tan sensibles, y las amenazas que enfrentan son tan graves como sus contrapartes más grandes, especialmente si se usan como un trampolín para objetivos más grandes.
Tomando la ruta simple
Las PYME son vistas como ‘fruta de bajo colgante’ para los ciberdelincuentes. Es una receta perfecta: los propietarios de pequeñas empresas compran una capa de seguridad, como una solución antivirus, y carecen del conocimiento o el presupuesto para adoptar las capas correctas y adicionales requeridas para una resistencia confiable.
Pueden pensar que no tienen mucho que un cibercriminal quiera apuntar. Sin embargo, una vez que un atacante tiene un punto de apoyo, a menudo tiene potencial para que obtengan una gran ganancia. Muchas PYMES atienden a corporaciones más grandes.
Ese enlace puede dar a los piratas informáticos acceso al Jackpot: Datos del cliente, empleado archivos, datos bancarios y otra información confidencial.
En nuestro reciente informe del estado del SOC, nuestro equipo de MDR descubrió que el 56% de las detecciones de amenazas se derivan de los puntos finales de los usuarios.
¿Cuántas de estas empresas más pequeñas son plenamente conscientes de los dispositivos de los empleados y la protección instalada en ellos?
Por ejemplo, ¿los conductores de entrega tienen una defensa en capas en su teléfono móvil de trabajo, incluida la detección de amenazas en tiempo real, la detección de IA y las capacidades de caza de amenazas?
Las posibles consecuencias de un ataque cibernético (datos interesados, pérdidas financieras, tiempo de inactividad y más) pueden ser devastadoras por SMBS. El riesgo de reputación puede ser aún peor. ¿Pueden los socios y los clientes confiar en que estarán a salvo?
A veces, el costo puede parecer un factor prohibitivo, pero el costo de una violación superará con creces el de seguridad proactiva.
Invertir en las soluciones de seguridad adecuadas puede ayudar a las organizaciones a mantenerse seguras y garantizar la continuidad y reputación del negocio.
Comprender la exposición al riesgo
Las PYME deben comenzar con un enfoque de seguridad basado en el riesgo, asegurando un gasto más inteligente. Al comprender el riesgo, los fondos se pueden asignar a riesgos de alto impacto y limitar la “expansión de herramientas”, donde se lanzan demasiadas soluciones al problema.
Los marcos de cumplimiento como GDPR y NIST requieren que una empresa demuestre el cumplimiento, lo que puede evidenciarse a través de esta evaluación de riesgos. A continuación se muestra un buen lugar para comenzar:
Paso 1: Identificar y clasificar los activos
Como en la vida, ‘tomar balance’ es una parte importante de los negocios y la seguridad. Sin saber qué activos están en una red, no se pueden asegurar.
Comience clasificándolos en hardware, software, datos y redes. A continuación, clasifíquelos en función de la importancia comercial (¿qué sucede si este activo está comprometido?), Sensibilidad de datos y requisitos de cumplimiento.
Paso 2: Identificar amenazas y vulnerabilidades
Este índice ahora puede evaluarse por debilidades. Primero, el escaneo de vulnerabilidad puede identificar vulnerables aplicaciones.
Luego, verifique las aplicaciones obsoletas y las vulnerabilidades del sistema operativo a través de un software no parpadeado para garantizar fuertes controles de acceso utilizando el principio de menor privilegio y MFA.
La capacitación del personal se puede implementar para mitigar el phishing y la ingeniería social, y finalmente, las pruebas de penetración pueden identificar puntos débiles en la red.
Paso 3: Evaluar el impacto y la probabilidad
Una matriz de riesgo de riesgos altos, medianos y bajos significa que los esfuerzos de seguridad pueden priorizarse comprendiendo tanto el impacto potencial como la probabilidad de ocurrencia. Los requisitos de cumplimiento también deben tenerse en cuenta aquí.
Realice un análisis de impacto comercial (BIA) y pregunte: ¿Qué sucede si un sistema se ve comprometido? ¿Cuánto tiempo puede funcionar el negocio sin él? ¿Cuáles son los costos financieros y de reputación?
Paso 4: Priorizar los riesgos
Priorizar los riesgos clasificados con la mayor probabilidad y el impacto comercial más grave primero. Estos riesgos requerirán medidas inmediatas, como la implementación de la seguridad del punto final.
Todas las partes interesadas en todo el negocio, incluidas las legales, las finanzas y el liderazgo, deben ser presentados para garantizar que las decisiones de riesgo se alineen con los objetivos comerciales.
Un enfoque de riesgo primero es clave
Las PYMES se encuentran en una situación aparentemente imposible. Los cibercriminales los atacan por su acceso a información confidencial o a organizaciones más grandes en su cadena de suministro más amplia.
Debido a su tamaño, muchos carecerán de la madurez cibernética, la experiencia y los recursos para defenderse. Pero a menos que realicen cambios, seguirán siendo un objetivo más tentador que las empresas más grandes.
No pueden cambiar todo a la vez. Adoptando un enfoque basado en el riesgo para guiar un fortalecido ciberseguridad Enfoque y garantización de los riesgos de alto impacto se mitigan como una prioridad absoluta, las PYME pueden priorizar su postura de seguridad.
Hemos presentado la mejor protección de ransomware.
Este artículo fue producido como parte del canal de Insights Expert de TechRadarpro, donde presentamos las mejores y más brillantes mentes de la industria de la tecnología en la actualidad. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarpro o Future PLC. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro