Anonim

Undrey / Shutterstock

  • El 61% de las violaciones de datos afectan directamente a las pequeñas empresas.
  • Las contraseñas seguras, el software antivirus actualizado y las mejores prácticas de implementación son solo algunas tácticas que debe emplear como parte de una solución general de ciberseguridad.
  • Existen innumerables tipos de ataques, pero los ataques distribuidos de denegación de servicio (DDoS) y de hombre en el medio (MitM) se encuentran entre los más comunes.

Cada segundo, más de 77 terabytes de tráfico de Internet tienen lugar en línea. Como tal, Internet se ha convertido en una Ruta de la Seda digital que facilita casi todas las facetas de la vida moderna. Y así como los antiguos comerciantes a veces eran acosados ​​por bandidos en la Ruta de la Seda, los empresarios de hoy pueden verse fácilmente atacados por cibercontentos que trabajan para descarrilar a las empresas a través del robo y la interrupción.

En los últimos años, los titulares han destacado ciberataques paralizantes contra grandes corporaciones. Si bien cada ataque cibernético corporativo resultó en daños por millones de dólares, la mayoría de las historias no mencionan las numerosas violaciones de datos que afectan a objetivos mucho más suaves: las pequeñas empresas. Según el Informe de investigaciones de violación de datos de 2019 de Verizon, el 43% de las infracciones afectaron a las pymes.

Es posible que no sepa cuándo podría ocurrir el próximo ataque, pero tomar las precauciones adecuadas puede obstaculizar o obstaculizar por completo el intento de un pirata informático de obtener acceso a su red. Para ayudarlo a evitar los errores de Target y, más recientemente, más de 20 agencias gubernamentales, hemos compilado información sobre por qué su PYME podría estar en riesgo y cómo evitar un destino similar.

¿Por qué los ciberhackers persiguen a las pequeñas empresas?

Cuando se trata de comenzar una pequeña empresa, los nuevos propietarios tienen que tomar muchas decisiones y, a menudo, dejan de lado las medidas de ciberseguridad. A menos que se centren en apuntalar sus defensas, pueden terminar dejando inadvertidamente puntos de entrada abiertos para los hackers. Eso puede ser un gran problema. Un informe de la Alianza Nacional de Seguridad Cibernética de EE. UU. Estimó que el 60% de todas las PYMES fracasan dentro de los seis meses posteriores a un ataque cibernético.

Según Towergate Insurance, las pymes a menudo subestiman su nivel de riesgo, y el 82% de los propietarios de pymes dicen que no son blanco de ataques. Los investigadores creen que creen que "no tienen nada que valga la pena robar".

Stephen Cobb, investigador senior de seguridad de la compañía de software antivirus ESET, dijo que las pymes caen en el punto óptimo de la seguridad cibernética de los piratas informáticos ya que "tienen más activos digitales a los que apuntar que un consumidor individual pero menos seguridad que una empresa más grande".

Combine eso con los costos asociados con la implementación de defensas adecuadas, y usted tiene una situación preparada para intrusiones. Dado que las brechas de seguridad pueden ser devastadoras para una PYME, es más probable que los propietarios paguen un rescate para recuperar sus datos. Las PYMES pueden ser simplemente un trampolín para que los atacantes tengan acceso a empresas más grandes.

Ataques de ciberseguridad a tener en cuenta

Independientemente de su objetivo, los piratas informáticos generalmente buscan obtener acceso a los datos confidenciales de una empresa, como la información de la tarjeta de crédito de los consumidores. Con suficiente información de identificación, los atacantes pueden explotar la identidad de un individuo de muchas formas dañinas.

Una de las mejores maneras de prepararse para un ataque es comprender los diferentes métodos que los hackers generalmente usan para obtener acceso a esa información. Si bien esta no es una lista exhaustiva de amenazas potenciales, dado que el cibercrimen es un fenómeno en constante evolución, los dueños de negocios deben al menos estar al tanto de los siguientes tipos de ataques.

  • APT: Las amenazas persistentes avanzadas, o APT, son ataques dirigidos a largo plazo en los que los piratas informáticos entran en una red en múltiples fases para evitar ser detectados. Una vez que un atacante obtiene acceso a la red objetivo, trabaja para permanecer sin ser detectados mientras establece su punto de apoyo en el sistema. Si se detecta y repara una violación, los atacantes ya han asegurado otras rutas en el sistema para que puedan continuar saqueando datos.
  • DDoS: acrónimo de denegación de servicio distribuida, los ataques DDoS se producen cuando un servidor se sobrecarga intencionalmente con solicitudes hasta que cierra el sitio web o el sistema de red del objetivo.
  • Ataque interno: es cuando alguien con privilegios administrativos, generalmente desde dentro de la organización, utiliza indebidamente sus credenciales para obtener acceso a información confidencial de la empresa. Los ex empleados, en particular, presentan una amenaza si abandonan la empresa en malos términos. Su empresa debe tener un protocolo establecido para revocar todo acceso a los datos de la empresa inmediatamente cuando un empleado sea despedido.
  • Malware: este término general es la abreviatura de "software malicioso" y cubre cualquier programa introducido en la computadora del objetivo con la intención de causar daños o obtener acceso no autorizado. Los tipos de malware incluyen virus, gusanos, troyanos, ransomware y spyware. Saber esto es importante, porque le ayuda a determinar qué tipo de software de ciberseguridad necesita.
  • Ataque de hombre en el medio (MitM): en cualquier transacción normal, dos partes intercambian bienes, o en el caso del comercio electrónico, información digital, entre sí. Sabiendo esto, los hackers que usan el método de intrusión man in the middle lo hacen instalando malware que interrumpe el flujo de información para robar datos importantes. Esto generalmente se hace cuando una o más partes realizan la transacción a través de una red Wi-Fi pública no segura, donde los atacantes han instalado malware que ayuda a filtrar los datos.
  • Ataque de contraseña: hay tres tipos principales de ataques de contraseña: un ataque de fuerza bruta, que implica adivinar las contraseñas hasta que el hacker ingrese; un ataque de diccionario, que usa un programa para probar diferentes combinaciones de palabras de diccionario; y registro de teclas, que rastrea las pulsaciones de teclas de un usuario, incluidas las ID de inicio de sesión y las contraseñas.
  • Suplantación de identidad (phishing) : tal vez la forma más comúnmente implementada de robo cibernético, los ataques de suplantación de identidad implican recopilar información confidencial como credenciales de inicio de sesión e información de tarjeta de crédito a través de un sitio web de aspecto legítimo (pero en última instancia fraudulento), a menudo enviado a personas desprevenidas en un correo electrónico. El spear phishing, una forma avanzada de este tipo de ataque, requiere un conocimiento profundo de individuos específicos e ingeniería social para ganar su confianza e infiltrarse en la red.
  • Ransomware: un ataque de ransomware infecta su máquina con malware y, como su nombre indica, exige un rescate. Por lo general, el ransomware lo bloquea de su computadora y exige dinero a cambio de acceso, o amenaza con publicar información privada si no paga una cantidad específica. El ransomware es uno de los tipos de violaciones de seguridad de más rápido crecimiento.
  • Ataque de inyección SQL: durante más de cuatro décadas, los desarrolladores web han estado utilizando el lenguaje de consulta estructurado (SQL) como uno de los principales lenguajes de codificación en Internet. Si bien un lenguaje estandarizado ha beneficiado en gran medida el desarrollo de Internet, también puede ser una forma fácil de que el código malicioso llegue al sitio web de su empresa. A través de un ataque exitoso de inyección SQL en sus servidores, la información confidencial puede permitir que los malos actores accedan y modifiquen bases de datos importantes, descarguen archivos e incluso manipulen dispositivos en la red.
  • Ataque de día cero : los ataques de día cero pueden ser la peor pesadilla de un desarrollador. Son defectos y vulnerabilidades desconocidas en el software y los sistemas descubiertos por los atacantes antes de que los desarrolladores y el personal de seguridad se den cuenta de cualquier amenaza. Estas hazañas pueden permanecer sin descubrir durante meses, o incluso años, hasta que se descubran y reparen.

Cómo asegurar sus redes

Del mismo modo que más empresas continúan haciendo crecer sus negocios en línea, también lo hará la necesidad de medidas de seguridad cibernética sólidas. Según el Informe del Mercado de Ciberseguridad 2019 de Cybersecurity Ventures, el gasto mundial en dichos productos aumentará de $ 3.5 mil millones en 2004 a un estimado de $ 170.4 mil millones en 2022.

Para las pequeñas empresas que buscan garantizar que sus redes tengan al menos una oportunidad de luchar contra muchos ataques, eso generalmente significa instalar cualquier cantidad de tipos básicos de software de seguridad disponibles en el mercado, cada uno con diferentes niveles de eficacia.

El software antivirus es el más común y defenderá contra la mayoría de los tipos de malware. Para una comparación lado a lado de los mejores programas de software antivirus para pequeñas empresas, visite nuestro sitio asociado, business.com.

Un firewall basado en hardware o software puede proporcionar una capa adicional de protección al evitar que un usuario no autorizado acceda a una computadora o red. La mayoría de los sistemas operativos modernos, incluido Windows 10, vienen con un programa de firewall instalado de forma gratuita.

Junto con esas herramientas más de nivel superficial, Cobb sugiere que las empresas inviertan en tres medidas de seguridad adicionales.

  • La primera es una solución de respaldo de datos para que cualquier información comprometida o perdida durante una violación se pueda recuperar fácilmente desde una ubicación alternativa.
  • El segundo es el software de cifrado para proteger datos confidenciales, como registros de empleados, información de clientes / clientes y estados financieros.
  • La tercera solución es la autenticación de dos pasos o el software de seguridad de contraseña para los programas internos de una empresa para reducir la probabilidad de descifrar contraseñas.

Cuando comience a considerar sus opciones, generalmente es una buena idea realizar una evaluación de riesgos, ya sea usted mismo o con la ayuda de una empresa externa.

Mejores prácticas de ciberseguridad

Además de implementar algún tipo de solución basada en software, las pequeñas empresas deben adoptar ciertas mejores prácticas tecnológicas y políticas para apuntalar vulnerabilidades.

  1. Mantenga su software actualizado. Los piratas informáticos están constantemente buscando vulnerabilidades de seguridad, dijo Cobb, y si dejas ir estas debilidades por mucho tiempo, estás aumentando tus posibilidades de ser atacado.
  2. Educar a sus empleados. Enseñe a sus empleados sobre las diferentes formas en que los ciberdelincuentes pueden infiltrarse en sus sistemas. Asesorarlos sobre cómo reconocer signos de una violación y educarlos sobre cómo mantenerse seguros mientras usan la red de la compañía.
  3. Implementar políticas formales de seguridad. Establecer y aplicar políticas de seguridad es esencial para bloquear su sistema. La protección de la red debe estar en la mente de todos, ya que cualquiera que la use puede ser un punto final potencial para los atacantes. Realice reuniones y seminarios regularmente sobre las mejores prácticas de seguridad cibernética, como el uso de contraseñas seguras, la identificación y la notificación de correos electrónicos sospechosos, la activación de la autenticación de dos factores y el clic en enlaces o la descarga de archivos adjuntos.
  4. Practique su plan de respuesta a incidentes. A pesar de sus mejores esfuerzos, puede llegar un momento en que su empresa sea víctima de un ciberataque. Si llega ese día, es importante que su personal pueda manejar las consecuencias que provienen de él. Al elaborar un plan de respuesta, los ataques se pueden identificar y sofocar rápidamente antes de causar demasiado daño.

Para obtener más información sobre cómo manejar una violación de datos, visite esta guía diaria de Business News.