Prepárese y responda al sabotaje cibernético: 5 cosas que las pequeñas empresas deben hacer
Además de la muerte y los impuestos, es hora de agregar una tercera inevitabilidad a la vida moderna en 2023: el sabotaje cibernético.
El "ataque cibernético" no le hace justicia al fenómeno. “Ataque” indica amenazas que parecen provenir de arriba, lo que hace que las víctimas se sientan incapaces de redirigir o evadir los vectores de ataque que pueden amenazar la rentabilidad de su organización. En mi opinión, el 'sabotaje' reorganiza la baraja, elimina la culpa y abandona una mentalidad más pasiva de 'negocios como siempre'.
Los ciberataques son infernales, pero la ciberseguridad no tiene por qué ser inescrutable. Al igual que cualquier atleta disciplinado que lucha contra el buen estado físico, las organizaciones inteligentes deben enfrentar el desafío y salir ilesas, si no fortalecidas, mediante la implementación de políticas y procedimientos que incluyan una estrategia efectiva de sabotaje cibernético. No se trata de suspirar y decir: “No hay nada que puedas hacer al respecto.” Pase lo que pase, cada PYME puede hacer más antes, durante y después del sabotaje de lo que la empresa se da cuenta.
A riesgo de simplificar demasiado, esta estrategia consta de cinco palabras: Identificar. Aislar. Comunicar. Analizar. Arreglar.
Las PYME pueden beneficiarse de una plantilla basada en la experiencia que aprovecha los comportamientos/aprendizaje y extrapola para la inevitable 'próxima vez'. La plantilla debe centrarse en los siguientes tipos de acciones y actitudes:
- Identifique tanto el problema como su causa. Qué sucedió realmente, dónde y cómo surgió, quiénes fueron los más afectados, etc.
- Vuelva sobre sus pasos después de un incidente, internamente, con miras a identificar vulnerabilidades visibles e invisibles; y con el tiempo también externamente.
- Comunicar. inmediatamente, con claridad, con constancia y con humildad. Comprenda las diferentes audiencias en plural, luego identifique y aproveche múltiples canales de comunicación (Twitter, DM, correo electrónico, etc.) para llegar a ellos de manera efectiva en tiempo real.
- Sea implacable en la reparación de errores, incluidos los procedimientos y procesos establecidos y supuestamente "probados".
- Reúna datos procesables: revise minuciosamente los procedimientos de seguridad. Codifique sus ideas; Si es necesario, contratar a terceros adecuados para prevenir o evitar futuros incidentes.
Regístrese en Small Business Digital Ready para descubrir y acceder a eventos gratuitos centrados en pequeñas empresas.
No se equivoque: los desastres ocurren. Con la mentalidad de que “la seguridad es un proceso”, es mucho más fácil reaccionar sin exagerar. Las empresas quedan atrapadas con la guardia baja de vez en cuando. Es menos una cuestión de suerte y más de conciencia situacional para hablar, lo cual nunca es una coincidencia.
Entonces, ¿cuál es la mejor manera institucional de poner la conciencia situacional en el pastel? Un aspecto subestimado de esta dinámica es obtener ayuda, ayuda del tipo de todos los involucrados (dirigida a cosas como el análisis de la causa raíz e incluso el análisis forense) cuando la necesita. Para las empresas dedicadas a detener el sabotaje, incluir a un tercero en la conversación, independientemente de su experiencia, no está exento de riesgos.
De hecho, el pensamiento "no inventado aquí" es algo que potencialmente complica las cosas dentro de las organizaciones que pueden sospechar de perspectivas que no se originaron internamente. Mirar hacia afuera es más efectivo cuando la organización ha vuelto sobre sus pasos repetidamente y ha obtenido una comprensión completa y respaldada por datos de lo que acaba de suceder, y luego lo comparte con el tercero elegido. Aumentar la seguridad en este punto no solo tiene sentido, sino que puede funcionar.
Por definición, las investigaciones post mortem examinan qué salió mal, dónde se encuentran las fuentes, qué elementos y procesos clave se vieron comprometidos, pero también deben mirar hacia el futuro. ¿Cuál fue la solución esta vez y cómo pueden las acciones que está tomando ahora evitar una posible recurrencia? ¿Están justificados los cambios de gestión y supervisión y, de ser así, qué importancia deben tener? ¿Hay riesgo de sobrecorrección? ¿Cuál es el estado de los datos en sí (se accedió, se cifró, se copió, se exfiltró, se eliminó algo)?
El MO para cualquier pequeña empresa debe adoptar la clasificación de una manera que evite el drama y lo reemplace con control. Solo interioriza el mantra: Identificar. Aislar. Comunicar. Analizar. Arreglar.
Si quieres conocer otros artículos parecidos a Prepárese y responda al sabotaje cibernético: 5 cosas que las pequeñas empresas deben hacer puedes visitar la categoría Startup.
Deja una respuesta