La seguridad de los datos sigue siendo un problema que afecta a las empresas de todos los tamaños. Tanto las grandes y las pequeñas empresas pueden ser el objetivo. Y la amenaza puede venir de cualquier parte.
No tienes que ser una gran empresa para convertirte en un blanco de la ciberdelincuencia. El ransomware se ha convertido en una gran amenaza para las empresas de todos los tamaños y, de 2016 a 2019, se espera que su coste se multiplique por más de diez.
Una encuesta muestra que el 33 por ciento de la muestra ha experimentado un ataque de ransomware y el 75% de las organizaciones infectadas con ransomware ejecutaban protección de punto final actualizada.
Las violaciones de datos también se han convertido en un gran negocio, dirigido a pequeñas y grandes empresas. El informe 2018 sobre la violación de datos de Verizon muestra que el 58 por ciento de las violaciones de datos registradas en 2017 correspondieron a pequeñas y medianas empresas (PYMES), mientras que otros informes indican que las industrias más afectadas son minoristas (45 por ciento), alimentos y bebidas (24 por ciento) y hospedaje (9 por ciento).
Uno de los mayores costes para las empresas es la violación de datos. Tu empresa no puede permitírselo, por lo que necesitas tener estrategias de seguridad bien diseñadas para prevenir una violación de seguridad antes de que ocurra.
Estas son las cuatro amenazas de ciberseguridad más comunes que afectan a las pequeñas empresas.
Empleados descontentos
Los empleados son el mayor riesgo de seguridad para cualquier organización, porque saben dónde se almacenan los datos valiosos de la compañía y cómo acceder a ellos. La causa más común de una violación de datos es de un exempleado o un empleado infeliz que no recibió una promoción o un aumento de sueldo. Si un empleado de confianza se vuelve contra ti, el resultado puede ser desastroso si no estás preparado/a.
Las mejores formas de detener un ataque interno son:
a) Asegúrate de cambiar las contraseñas, credenciales y autenticaciones cuando un empleado se retira o es despedido.
b) Supervisa y administra las credenciales de acceso muy de cerca y asegúrate de registrar la actividad de la cuenta con privilegios y observar un comportamiento inusual.
Empleados descuidados
Además de los ataques maliciosos, los empleados descuidados representan un tremendo riesgo de seguridad cibernética. Con demasiada frecuencia, los trabajadores dejan las contraseñas a simple vista, publicadas en su monitor o escritorio, o los compañeros de trabajo comparten las contraseñas. Otro problema común es que los empleados abren archivos adjuntos de correo electrónico sospechosos o navegan por sitios web maliciosos, que pueden introducir malware en el sistema.
Este tipo de problemas no son maliciosos, pero tal descuido puede llevar a una costosa violación de la seguridad cibernética.
La solución es capacitar a los empleados en los procedimientos de seguridad adecuados. Asegúrate de que comprendan la importancia de la seguridad de los datos y recuérdales periódicamente los riesgos del malware y los correos electrónicos sospechosos. Además de la capacitación, asegúrate de tener contraseñas seguras y de utilizar estrategias de autenticación probadas. Para mayor seguridad, encripta los datos para que sean ilegibles incluso si el sistema es hackeado.
Usuarios móviles
Para promover una mayor productividad, los empleados utilizan cada vez más hardware de computación portátil, como netbooks, teléfonos inteligentes y tabletas, para acceder a los datos de la empresa de forma remota. Cada dispositivo móvil es una estación de trabajo no controlada que puede proporcionar acceso a datos corporativos. Si un dispositivo se pierde o es robado, los datos de la empresa están en riesgo. Y siempre existe la posibilidad de que un juego o aplicación descargado incluya malware que pueda transmitirse a la red.
Muchas empresas tienen empleados remotos que pueden trabajar desde su casa o en cualquier lugar con una conexión a Internet. Las ubicaciones públicas de Wi-Fi no siempre son seguras, lo que aumenta la probabilidad de un problema de seguridad de datos. Es importante saber qué precauciones debes tomar al crear una infraestructura informática segura para una fuerza laboral remota.
La educación también es una gran defensa para los usuarios móviles, especialmente aquellos empleados que usan sus propios dispositivos. También puedes utilizar un enfoque de acceso a datos segmentados, separando las aplicaciones de los datos para que la información confidencial nunca se transmita o almacene de forma remota. Las infraestructuras de nube híbrida pueden ser valiosas para estos tipos de aplicaciones, para separar el software de aplicación de los almacenes de datos. El cifrado de datos y la autenticación del usuario también son esenciales. Y no te olvides de insistir en que todos los usuarios de dispositivos móviles tengan un software de administración cargado en sus sistemas para monitorización y protección remotos, como borrar o bloquear un dispositivo robado o perdido.
Software obsoleto
Un error de ciberseguridad común en todas las redes es el software obsoleto. Todos los días se introducen nuevos virus y malware, y los proveedores de software de seguridad trabajan todo el día para mantener las definiciones de malware. Del mismo modo, los sistemas operativos deben actualizarse periódicamente con parches de seguridad. El software desactualizado y personalizado también puede contener problemas de seguridad cibernética no vistos. Por ejemplo, si una aplicación personalizada incluye código abierto que se remonta a innumerables generaciones de software, podría presentar una oportunidad que los hackers pueden aprovechar.
Tu mejor estrategia es asegurarte de que todos los parches y definiciones de software estén actualizados, tanto para el software empresarial como para las aplicaciones de estaciones de trabajo. Además, asegúrate de migrar a las versiones más recientes de software obsoleto.
Estos son solo cuatro de los tipos más comunes de amenazas de seguridad cibernética que enfrenta cualquier empresa. Tu mejor estrategia es desarrollar un conjunto completo de protocolos de seguridad y mejores prácticas que incluyan administración de contraseñas, estrategias de autenticación y respaldo y recuperación de datos. Puedes considerar buscar asesoramiento experto sobre las estrategias de seguridad que mejor funcionen para tu negocio.