Cuando pensamos en cuáles son el tipo de organizaciones más atractivas para los
delincuentes en la red, es muy posible que no incluyamos a las pequeñas y medianas empresas y que tan sólo nos dejemos llevar por el impacto de lo que significa perpetuar un gran golpe.

Sin embargo, la realidad indica todo lo contrario, el 43% de los ataques que se realizan están dirigidos a las startups, según identificó el último Ransomware Flashcard 2022. Los ciberdelincuentes aprovechan que las nuevas empresas tienen un limitado nivel de ciberseguridad.

63% de las startups entienden la ciberseguridad como una prioridad; no obstante, menos del 30%, la consideran como una de sus prioridades de inversión

En los últimos años, los asaltantes han optado por ampliar su rango de operaciones y ahora atacan a muchas empresas a la vez, en lugar de ejecutar esquemas sofisticados para hostigar a sólo una gran compañía. Una reciente encuesta señaló que el 63% de las startups entienden la ciberseguridad como una prioridad; no obstante, menos del 30%, la consideran como una de sus prioridades de inversión.

Además, el informe de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., destacó que el 94% de las compañías tienen obstáculos para aplicar sus medidas de protección debido a la falta de personal calificado; y en donde los ataques principales a los que se ven expuestas son ofensivas a las terminales; malware; phishing y filtraciones de datos.

¿Cómo hacen las startups para protegerse? Asignar un presupuesto de seguridad o de Tecnología de la Información (TI) puede ser un desafío complejo para una compañía con presupuesto reducido; sin embargo, tener en cuenta ciertos elementos, puede hacer más efectiva su gestión de ciberseguridad. Aquí van cuatro recomendaciones.

Evaluar la red: contar una visibilidad en toda la conexión permite entender exactamente quién se vio afectado, qué ocurrió, cuándo y cómo sucedió. Esto proporciona a los operadores de ciberseguridad las herramientas adecuadas para conocer la naturaleza del ataque y cómo prevenir futuros incidentes.

Proteger a los usuarios remotos: la visibilidad proporciona una imagen completa de la postura de seguridad y garantiza la cobertura de todos los activos. La protección de los terminales garantiza el acceso externo de los usuarios.

Organizar y automatizar: la planeación activa diferentes soluciones de protección, ya que trabajan en conjunto; mientras que el segundo paso, ayuda a bloquear las amenazas en tiempo real. Esto posibilita una respuesta rápida y precisa a la vez que optimiza tiempo y recursos.

La ciberseguridad es labor compleja, pero no tiene por qué ser así; existe una manera eficiente de operarla

Integrar: las soluciones de ciberseguridad deben tener la capacidad de fusionarse con otras herramientas de su pila de Tecnología de la Información. Esto elimina los vacíos en la protección y garantiza que los flujos de trabajo cumplan con lo que se definió.

La ciberseguridad es labor compleja, pero no tiene por qué ser así; existe una manera eficiente de operarla, y el primer paso es identificar cómo el adversario entra a la red para así obtener el contexto de lo que ocurre y tomar las medidas adecuadas para cerrar la brecha en la detección de infracciones, pasando de meses a minutos, de forma continua e intencionada.