¿Cómo pueden prepararse las pequeñas empresas contra las infracciones de seguridad cibernética en 2017? ¿Cuál es su estrategia y plan de 5 pasos?

Tengo un plan de tres pasos.

Paso uno: sepa que le va a pasar a usted. Período. Todo el bombo publicitario sobre todas las soluciones técnicas en el mercado es, en palabras de mi viejo amigo Willy, una historia contada por un idiota, llena de sonido y furia, que no significa nada. No existe una solución técnica que lo mantenga a salvo. Si crees que existe, debes pasar un tiempo con Neo, quien eventualmente lo “entendió”

Paso dos: tener sistemas de recuperación completos en su lugar. Se realiza una copia de seguridad de todos los datos críticos, tanto en el sitio como fuera de ella, con suficiente frecuencia y solidez para que pueda retroceder a cualquier punto en el tiempo, en cualquier momento, y restaurar a un nuevo hardware. Debe planear estar inactivo durante al menos dos días para el peor de los casos, posiblemente más tiempo. Usted querrá tener un seguro de continuidad comercial: si no lo hace, su agente de responsabilidad general es negligente, a menos que haya dicho “no gracias”, en cuyo caso USTED es negligente. Planee reutilizar solo los monitores. Nuevo todo lo demás. Período. No me creas Vea la respuesta de Stan Hanks a ¿Cuántos $ en hardware de computadora se ha desechado porque estaba infectado con un rootkit y “nunca puede estar seguro de nuevo”?

Paso tres: entienda el beneficio de Security Theater. Sus empleados, incluso los ejecutivos de nivel C en su empresa, esperan que usted esté “haciendo algo”. Entonces, haz algo. Utilice las “mejores prácticas”. Lista blanca de aplicaciones o al menos tráfico de red. Profundice en sus registros, para que pueda encontrar la incursión. Cuanto más rápido descubra que ha sido pirateado, más rápido podrá volver a implementarlo. Eso es lo que hay para ti.

Lo que hay para todos los demás es la comodidad de creer que “están protegidos”. Claro, están mejor protegidos que si ejecutan sistemas desnudos en un enlace de red abierto, pero usted y yo sabemos que es una ilusión. Hay un día cero por ahí que te abrirá como una lata de sardinas, simplemente no ha sucedido todavía. Hay algún miembro del personal que hará clic en el enlace incorrecto. Hay algún ejecutivo que accederá a algo con un gotero. Siempre hay algo

Obtienes mega puntos de bonificación si realmente tienes cosas en su lugar que arrojan banderas y dicen “advertencia: ¡malware detectado!”. Obtienes credibilidad. Cada vez que la gente cree que los has protegido, eres Will Kane.

Entonces, cuando dices cosas que indican la verdad, es más probable que te crean. Cuando solicita un presupuesto y fondos de contingencia para realmente hacer su trabajo, es más probable que los obtenga. Y cuanto menos te pareces a este chico

cuanto más fácil sea para ti hacer tu trabajo.

Esta es mi estrategia de 5 pasos para proteger su pequeña y mediana empresa contra ataques informáticos y fugas de datos de la manera más rentable:

  1. Capacitación sobre conciencia de seguridad: todos y cada uno de sus empleados son un punto de entrada para un ciberataque. Aumentar su conocimiento de los riesgos y los métodos de ataque comunes (por ejemplo, correos electrónicos de phishing, aplicaciones maliciosas, etc.) disminuirá ampliamente la probabilidad de ataques cibernéticos.
  2. Establezca políticas y procedimientos de seguridad: una guía clara es minimizar las superficies de ataque, por ejemplo, correos electrónicos sospechosos, eliminar cuentas antiguas, el acceso de los empleados a datos confidenciales, etc.
  3. Copia de seguridad de datos programada (y frecuente): crítica para la continuidad de su negocio, especialmente con la gran cantidad de ataques de Ransomware.
  4. Seguro cibernético: no existe un proveedor de seguridad que pueda garantizar que no se produzca una violación. Para mitigar el impacto financiero en su negocio si sucede, se recomienda comprar una cobertura de seguro cibernético.
  5. Servicio de monitoreo de riesgos cibernéticos: el panorama de amenazas de seguridad cibernética está en constante evolución y, como pequeña empresa, no tiene los recursos internos ni el tiempo para verificar continuamente su sensibilidad a las nuevas amenazas cibernéticas emergentes. Los servicios de monitoreo de riesgos continuos de terceros pueden brindarle tranquilidad a su empresa.
  1. Nunca revele el plan públicamente
  2. Miente sobre ese plan en público
  3. Perros guardianes. Perros reales Colocarlos en la sala de servidores
  4. 4 Fianzas de alambre de púas.
  5. Claymores

Pero en serio, me aseguraría de que todo el personal que usara una computadora o una tarjeta magnética pasara por un protocolo de seguridad básico, enfatizara los parches y las actualizaciones sobre las cosas que a los gerentes les gusta usar porque saben cómo y se aseguran de que se contrate personal experimentado.