Ahora que casi un tercio de las empresas son víctimas de ataques cibernéticos, las organizaciones saben que necesitan invertir en defensas adecuadas. Pero no siempre cuentan con un gran presupuesto para hacerlo. La buena noticia es que existen varias opciones para las empresas que necesitan ser eficientes y aprovechar al máximo lo que ya tienen. Aquí, consideramos cómo las empresas pueden defenderse contra el riesgo de amenazas a la seguridad cibernética sin tener que gastar mucho dinero.
Maximizar el ROI de la ciberseguridad
Crear una estrategia cibernética sólida para las necesidades únicas de su negocio es esencial para garantizar que centre su atención en lo más importante. Debe comenzar identificando el propósito y los objetivos de su organización.
Por ejemplo, si usted es un fabricante de alimentos, su objetivo puede ser abastecer a los supermercados con sándwiches preenvasados y su objetivo es producir 200.000 paquetes por día. Si esa instalación de procesamiento estuviera fuera de servicio durante un día debido a un ataque, ¿cuál sería el impacto de no preparar esos sándwiches? Esto podría incluir una pérdida de £100.000 por día en ingresos, daños a la reputación, costos legales y la posibilidad de que los minoristas ejerzan cláusulas de incumplimiento de contrato.
Al imaginar su peor día, puede comenzar a tener una idea más clara de los sistemas que son críticos para las operaciones comerciales y el tiempo de inactividad que puede permitirse. Esto le ayudará a identificar dónde se necesitan más inversiones y recursos.
Consultor técnico senior en la empresa de tecnología Probrand.
Protegiendo sus activos clave
El siguiente paso es comprender si las protecciones que tiene actualmente pueden proteger adecuadamente los sistemas, redes y datos críticos. Para poner esto realmente a prueba, considere utilizar un equipo de seguridad interno o externo para atacar estos sistemas y luego documentar lo que sucede. Querrás saber:
- ¿Cómo identificó los ataques?
- ¿Qué contuvo o desplazó los ataques?
- ¿Cuál fue la respuesta/resultados?
Este ejercicio puede revelar sus fortalezas y debilidades en lo que respecta a las tecnologías, personas y procesos que tiene implementados para proteger el negocio.
Tecnologías – aprendizaje Los ejercicios de este tipo casi siempre revelan formas de optimizar las herramientas y tecnologías existentes y operar de manera más eficiente. Por ejemplo, es posible que tenga herramientas duplicadas y la oportunidad de cancelar contratos y reinvertir. Además, es posible que haya configuraciones de seguridad locales infrautilizadas que podría aprovechar, como un filtro de correo electrónico integrado para proteger contra spam y mensajes de phishing.
Es posible que encuentre actualizaciones de software y parches desactualizados. Esta es una victoria fácil para la prevención de vulnerabilidades porque muchas de ellas pueden automatizarse, como ocurre con el mejor software de gestión de parches. También es posible que las mejoras de configuración puedan ayudar a llenar cualquier vacío o debilidad que haya identificado.
gente – La implementación de medidas que alienten al equipo a adoptar una mentalidad de “confianza cero” ayudará a minimizar las posibilidades de que el ataque tenga éxito. Hay varias actividades de bajo costo que las empresas pueden realizar para crear esta sólida cultura de seguridad.
De manera similar a observar las herramientas y tecnologías de su organización, vale la pena tomarse el tiempo para observar qué habilidades existen dentro de los equipos de seguridad y TI, así como en el negocio en general. ¿Existen oportunidades para difundir conocimientos y cruzar equipos? El conocimiento se puede compartir de muchas maneras. Esto puede ser a través de almuerzos y eventos de aprendizaje o capacitación y simulaciones más formales. No tiene por qué ser caro. También hay una serie de recursos gratuitos disponibles, incluido Dracoeye, que los equipos pueden utilizar para buscar e identificar cualquier amenaza a la seguridad.
Además de la capacitación, las organizaciones deben centrarse en crear una cultura en la que se anime al personal a denunciar actividades sospechosas sin temor a “cometer un error”. Para ayudar con esto, considere utilizar un portal exclusivo donde el personal pueda compartir cualquier problema y donde cualquier cosa peligrosa pueda derivarse de inmediato. El peor de los casos es que el equipo tenga demasiado miedo para decir algo. Quiere que las personas sientan que están en un entorno en el que puedan hablar sin miedo ni proyección.
procesos – Por último, es importante analizar los procesos y las soluciones que existen en caso de que ocurra lo peor. Se trata de planificación. Es saber cómo seguirá funcionando cada parte del negocio hasta que se pueda realizar una limpieza. ¿Entiende cuáles son sus obligaciones legales en términos de notificar a los clientes? Dependiendo de la naturaleza de la infracción, es posible que también deba notificar a las autoridades, como la Oficina del Comisionado de Información (ICO), si se encuentra en el Reino Unido. El equipo siempre se sentirá mejor si sabe que existe un libro de jugadas y un plan para cada escenario.
Siguiendo estos pasos, las empresas pueden ganar más de lo que tienen e identificar oportunidades para redistribuir presupuestos y ahorrar de inmediato. Sin embargo, la mayor ventaja es una estrategia cibernética eficaz en la que las empresas confíen. Esto reducirá significativamente el riesgo de daños financieros y reputacionales y permitirá que la empresa continúe alcanzando sus objetivos.
Hemos clasificado las mejores soluciones de acceso a la red Zero Trust.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si estás interesado en donar, descubre más aquí: