Cómo las pequeñas empresas pueden derrotar el terrorismo cibernético

{h1}

El ciberterrorismo afecta a los negocios de todo tipo y tamaño. Se requiere de la comunidad, el control y el compromiso de las empresas más pequeñas para derrotarlo.

El terrorismo cibernético no es solo un problema para los bancos, las empresas de comunicaciones, los proveedores de tecnología, las compañías de energía, el gobierno y los contratistas gubernamentales. Es algo que afecta a todas las empresas de todos los tamaños. Es el peor tipo de Business Identity Theft ™. Causa destrucción e interrupción y debe ser detenido.

Los delincuentes cibernéticos buscan objetivos más pequeños porque pueden

Las pequeñas y medianas empresas son los nuevos objetivos favoritos de los delincuentes cibernéticos. Esto está de acuerdo con el Informe de investigaciones de violaciones de datos de 2011 de Verizon Las razones más probables son: "los piratas informáticos prefieren los ataques altamente automatizados y repetibles contra estos objetivos más vulnerables" o posiblemente "los delincuentes optan por hacerlo de forma segura ante los recientes arrestos y procesamientos de piratas informáticos de alto perfil".

Personalmente, creo que es una lección aprendida en la "Escuela de Delitos Willie Sutton". Como sabe cualquier ladrón de bancos exitoso, ve donde está el dinero o, en este caso, dónde están los objetivos. Hay millones más pequeñas empresas que grandes. Según la Administración de Pequeños Negocios de los EE. UU., A nivel nacional hay 5,717,302 firmas pequeñas <500 empleados, la mayoría con menos de 20 empleados en comparación con 17,236 firmas grandes con más de 500 empleados.

Para las empresas más pequeñas, el mayor peligro proviene de nosotros mismos y de aquellos en quienes confiamos y en los que confiamos: nuestros proveedores y socios estratégicos y aliados. Ninguno de nosotros puede luchar contra esto solo. Todos tenemos que hacer nuestra parte.

Por qué su negocio NO es inmune a los ataques cibernéticos

Los ciberdelincuentes buscan vulnerabilidades que puedan explotar. Básicamente, usted está en riesgo si está en el negocio. Si tu:

  • Utilice cheques o tomar cheques. Los atacantes cibernéticos duplican los cheques con su número de ruta y los cobran. Si son tus cheques, tu dinero desaparece. Si toma estos cheques fraudulentos y los cobra, también puede perder su dinero.
  • Usa tarjetas de crédito o toma tarjetas de crédito. Los mismos problemas que los cheques.
  • Usa software, incluso software en la nube. Puede terminar abriendo una "puerta trasera" a sus datos y sistemas que un ciberdelincuente puede usar para infectarlo.
  • Use contraseñas, especialmente si usa las mismas para todo, no las cambie con la frecuencia suficiente, no las haga fuertes o proteja a otros para que no tengan acceso a ellas.
  • Envíe y reciba correos electrónicos: estos pueden infectarlo a usted y a otros, así como causar problemas con otros sistemas.
  • Tenga firewalls: algunos no son lo suficientemente fuertes, no están instalados correctamente o no se mantienen actualizados.
  • Ponga combustible en un vehículo, use un cajero automático o tenga o use cualquier tipo de punto de venta, incluido el dispositivo de "auto checkout".

¿Cuáles son las mayores amenazas de seguridad cibernética?

Según el estudio de Verizon,

  • Los ataques físicos que involucran el raspado de tarjetas mediante la manipulación de dispositivos de tarjetas de crédito automatizados (como bombas de gasolina y cajeros automáticos) están aumentando, duplicándose cada año desde 2009.
  • La piratería y el malware son la forma más común de ataque. El software malicioso, software malicioso diseñado para infiltrarse y dañar las computadoras sin el consentimiento del usuario, es particularmente malo. Resultó en un 80% de datos perdidos en 2010.
  • Las contraseñas y credenciales robadas están fuera de control y causan la mayoría de los problemas cuando se trata de seguridad cibernética. Los más afectados son los servicios financieros, la hospitalidad y los minoristas.

3 acciones efectivas y económicas para comenzar a derrotar el terrorismo cibernético

Los delincuentes cibernéticos roban el buen nombre y la reputación de una empresa. Solo la amenaza del terrorismo cibernético hace que los empleados, clientes y propietarios tengan miedo, sean vulnerables y menos productivos. La derrota de estos criminales comerciales requiere tres C: comunidad, control y compromiso.

Estas son algunas acciones simples que cualquier empresa puede tomar:

  1. Iniciar una comunidad. Crea un grupo informal para hablar sobre el tema. La conciencia tiene que venir antes de la acción. Seguir reuniendose Comparte lo que aprendes y tus experiencias. No te avergüences. Los mejores expertos cibernéticos dicen que solo hay dos tipos de negocios: los que han sido pirateados y los que no saben que han sido pirateados. Si eres un consumidor, debes saber que hay un tercer grupo: aquellos que saben que han sido pirateados y no lo admiten.
  2. Mira los controles de tu negocio. Converse con todos los empleados sobre el terrorismo cibernético y comprométalos en la prevención y detección. Organice un programa de capacitación, recompense a los empleados por sus ideas y esfuerzos. Pregunte a sus proveedores qué controles tienen para enfrentar esta amenaza. No necesariamente necesitas una prueba, pero necesitas evaluar si están haciendo lo suficiente. Si no es así, sugiere lo que te haría menos vulnerable. Los proveedores que están desconectados pueden no ser su mejor opción para productos y servicios para su negocio.
  3. Comprometerse a ponerlas en su lugar, mantenerlas y cambiarlas. El nuevo enfoque, según Eric Savitz en Forbes, es mantenerse ágil y alejarse de los remedios antiguos que son estáticos, configurados y olvidados. Usted puede tener sólo minutos entre la entrada y el compromiso. Lea y ponga en marcha ideas de organizaciones como el Departamento de Seguridad Nacional. Bookmark Computer Security Institute, que realiza un seguimiento e informa sobre las violaciones cibernéticas, incluida la realización de la Encuesta anual sobre delincuencia informática y seguridad, el proyecto de mayor duración en su tipo en la industria de la seguridad que informa sobre información sobre ataques dirigidos, respuesta a incidentes y el impacto de maliciosos y Insiders no maliciosos. Use estas ideas cuando sea apropiado, pero evalúe y haga un seguimiento de sus esfuerzos. Responsabilícese usted y sus empleados y sus proveedores responsables de mantenerse a la vanguardia cuando se trata de seguridad cibernética.

Lo contrario del ciberterrorismo es la ciberseguridad. Conviértalo en una de sus principales prioridades comerciales en todo momento.

"El poder de uno, aunque intrépido y enfocado, es formidable, pero el poder de muchos trabajando juntos es mejor". -Gloria Macapagal Arroyo

¡Desata el poder! ¡Aquí está nuestro éxito!


Vídeo: Operación capital (Película)


Es.HowToMintMoney.com
Reservados Todos Los Derechos!
Reimpresión De Los Materiales Es Posible Con Referencia A La Fuente - Página Web: Es.HowToMintMoney.com

© 2012–2019 Es.HowToMintMoney.com