3 pilares de una estrategia eficaz de ciberinteligenciaLa inteligencia cibernética siempre ha sido crucial, pero los desarrollos recientes han hecho que obtener información precisa y oportuna sobre posibles amenazas a la seguridad cibernética sea aún más urgente.

PorAdemola Alex Adekunbi

Este artículo fue traducido de nuestra ediciónen inglés.

Las opiniones expresadas por los colaboradores de狗万官方son personales

Aunque ha habido muchos desarrollos positivos en las prácticas en el lugar de trabajo durante el año pasado, como el aumento de las políticas de trabajo desde casa y otros arreglos laborales flexibles, una de las desventajas más grandes ha sido el aumento de hacks, ataques de ransomware y otrosproblemas de ciberseguridad. Afecta a empresas de todos los tamaños.

Hay una amplia gama de razones para esto, pero una clave es la inaccesibilidad de los equipos de TI tradicionales. Los empleados han recurrido a enfoques de bricolaje para solucionar problemas de seguridad y mantener sus dispositivos de trabajo. Esto abre vulnerabilidades de ciberseguridad para que las exploten los piratas informáticos. El aumento de las criptomonedas también ha facilitado que los atacantes de ransomware desaparezcan con los pagos. Aunque en 2020, las víctimas pagaron más de $ 406 millones en criptomonedas a los atacantes, y es probable que la cifra sea tan alta este año, según Bloomberg, no todas las esperanzas lo son. Con la estrategia de inteligencia cibernética adecuada y la implementación adecuada, podrá minimizar el daño a su negocio.

Relacionado:Todo propietario de una pequeña empresa debe saber cómo defenderse de los ataques cibernéticos

Compromiso del personal / socios

Aquí es donde debe comenzar el trabajo. Cyber Threat Intelligence es la información que las empresas recopilan sobre amenazas de ciberseguridad, intentos y ataques exitosos con la que pueden mejorar el conocimiento de la situación y la respuesta de la empresa a todo tipo de amenazas de ciberseguridad, incluidos malware, ataques de ransomware, exploits internos, espionaje, hacktivismo, ciberdelito y otras amenazas emergentes. Aunque la palabra "ciberdelito" evoca imágenes de un hombre con una sudadera con capucha oscura y gafas de sol escribiendo furiosamente en una computadora para romper las defensas del software, la realidad es que la mayoría de los ataques se reducen a la explotación del comportamiento humano en lo que se conoce comoingeniería social.

Esto puede ir desde correos electrónicos de phishing hasta llamadas falsas de servicio al cliente. Lo fundamental aquí es garantizar que todas las personas que tengan algún grado de acceso a los sistemas informáticos de su empresa estén bien capacitadas para identificar, documentar, escalar y neutralizar las amenazas de ciberseguridad. Esto se puede lograr mediante capacitación y pruebas para el personal, incluida la provisión de un manual detallado sobre qué hacer en cualquier situación. Para los proveedores y otras empresas, debe realizar una diligencia debida de seguridad cibernética exhaustiva para asegurarse de que cuentan con las protecciones adecuadas para evitar ataques que podrían usarse para comprometer sus sistemas.

Relacionado:Cómo mantener a su empresa a salvo de ataques cibernéticos

Recopilar y analizar datos

A menudo, una anomalía aparentemente inocua puede ser el precursor de un ataque a gran escala que podría llevar a que su empresa sea retenida para pedir un rescate. Incluso podría ser algo tan pequeño科莫联合国correo electronico sospechoso y un archivo adjuntoque un empleado verificó y luego eliminó. Para estar seguro de que está cubriendo todas sus bases, el manual y la capacitación que brinde a sus empleados debe obligarlos a informar cualquier anomalía que noten, brindándole una vista completa para que luego pueda tomar las medidas correctivas necesarias.

Además de obtener información de su personal, también es importante estar conectado a otras fuentes de información, como bases de datos de ciberseguridad administradas por el gobierno y organizaciones privadas. Haga su tarea al seleccionar un proveedor de ciberseguridad. Asegúrese de que el proveedor pueda ayudarlo a recuperarse de cualquier pérdida, como en un ataque de ransomware. Como se mencionó anteriormente, los ciberdelincuentes ahora son extremadamente sofisticados a la hora de ocultar sus identidades y activos robados. Aún así, proveedores comoCNC Intelligencehan desarrollado técnicas para utilizar los datos recopilados de los clientes y otras fuentes para identificar a los beneficiarios reales del esquema criminal y localizar activos recuperables con alta precisión.

Relacionado:Lucha contra el ransomware en la era de Covid

Colaborar con otros actores de la industria

En la actualidad, existenISAC(Information Sharing and Analysis Center) de la industria en la mayoría de los sectores de la economía, donde los responsables de la ciberseguridad de sus empresas interactúan y comparten información y estrategias para mitigar amenazas comunes. Es crucial ser un participante activo en estos foros porque esencialmente multiplican sus oportunidades para tomar conciencia de una amenaza emergente o patrón de ataque antes de que llegue a su puerta. Los delincuentes también colaboran, como se puede ver en los"supermercados de malware"y los tutoriales en los foros de black hat. Los expertos en ciberseguridad que comparten tácticas podrán sumergirse en un conjunto de conocimientos colectivos cuando sea necesario para combatir una amenaza, aumentando así las posibilidades de éxito.

Si su empresa se encuentra en una industria o ubicación donde no hay foros prósperos de intercambio de inteligencia cibernética, considere tomar la iniciativa para establecer uno. Interactúe con los representantes de otras empresas y acuerde los parámetros para el intercambio de información de modo que todos se beneficien sin poner en riesgo la información de propiedad exclusiva. Los beneficios para todos los participantes justificarán el esfuerzo.

Wavy Line

Temas relacionados

Emprendedores

10 grandes frases sobre el poder de las metas

Establecer metas es el primer paso para lograr algo significativo.

Emprendedores

Le pedí a la IA que creara un plan estratégico para una empresa ficticia: los resultados me sorprendieron, pero no de la forma en que podrías imaginar

Con toda la expectativa que rodea a la inteligencia artificial (IA), decidí hacer mi propio experimento con ChatGPT. Esto es lo que aprendí.

Emprendedores

Estos son los 8 mejores negocios para emprender según la inteligencia artificial

Le pedimos a ChatGPT que nos diera opciones para lanzar un nuevo negocio. Estos son los giros más convenientes según la herramienta desarrollada por OpenAI.

Emprendedores

8 pasos para alejarte del pasado que necesitas dejar atrás

Sin importar cuál sea el daño que hayas sufrido u ocasionado, hacer las paces con el pasado es la única forma de avanzar hacia un futuro mejor.

Noticias

16 características de los pensadores críticos

在La intuicion es digna de confianza有r investigado más a fondo para obtener información y conocimientos.

Estilo de vida

8 formas de recibir un cumplido con gracia

Todo el mundo quiere elogios, pero las personas agradables suelen ser inadvertidamente groseras cuando los reciben.