Logotipo de Zephyrnet

Seguridad digital para autónomos: mantenerse a salvo sin un equipo de TI que ayude | WeLiveSecurity

Fecha:

Nadie quiere perder su tiempo lidiando con las consecuencias de un incidente de seguridad en lugar de desarrollar su negocio.

Aproximadamente una de cada siete personas en Europa y Estados Unidos trabajan por cuenta propia, a menudo realizando su sueño de estar a cargo de su propio destino y tener más libertad y control sobre sus carreras. Pero con nominalmente más libertad para dar forma a la trayectoria de su futuro viene un peligro adicional. Esto a menudo significa poca o ninguna paga por enfermedad y vacaciones/licencia parental y, en el ámbito de TI, la falta de apoyo de un departamento de TI, algo que la mayoría de los trabajadores asalariados dan por sentado.

Esto es particularmente grave cuando se trata del riesgo cibernético al que se enfrentan los comerciantes o propietarios únicos. Si tiene su propio negocio, estará en el radar de los atacantes que apuntan a sus fondos, a la información confidencial de sus clientes y, potencialmente, incluso a su propiedad intelectual. Comprender dónde están los riesgos y cómo desarrollar la resiliencia es clave. Ningún comerciante individual quiere pasar su tiempo lidiando con las consecuencias de una infracción, en lugar de desarrollar su negocio.

¿Lo que está en juego?

La conclusión es que los ciberdelincuentes quieren ganar dinero. Y, en general, se puede extorsionar y robar más dinero de las empresas, por pequeñas que sean, que de las personas. Pero los actores de amenazas también son en gran medida oportunistas. Eso significa que buscan la fruta más fácil: esas cuentas en línea que no están debidamente protegidas, dispositivos que no tienen software de seguridad instalado o PC que no ejecutan el último sistema operativo, navegador y otras versiones de software.

Hay pocos datos disponibles públicamente sobre el volumen de infracciones que afectan a los comerciantes únicos. Sin embargo, es lógico que con menos recursos y poco o ningún soporte de TI interno, estarán más expuestos a las ciberamenazas. Considere cómo lo siguiente podría afectar su negocio:

  • Un ataque de ransomware que lo bloquea de sus archivos comerciales, incluido cualquier almacenamiento en la nube sincronizado.
  • Un ataque en el que los actores de amenazas roban y amenazan con filtrar sus archivos más confidenciales y/o venderlos en la dark web. Esto podría incluir información de identificación personal (PII) altamente regulada.
  • Ataques de apropiación de cuentas a través de robo de contraseña o técnicas de “fuerza bruta”. La cuenta comercial secuestrada podría usarse en ataques de phishing de seguimiento en clientes o incluso compromiso de correo electrónico comercial (BCE).
  • Malware diseñado para recolectar inicios de sesión en su cuenta bancaria corporativa en línea en un intento de drenar sus fondos.

El impacto en el comerciante único

El desafío para los comerciantes únicos no es solo recursos de TI limitados. Podría decirse que hay un mayor impacto en la reputación corporativa y el balance financiero del que es más difícil recuperarse. Los clientes pueden tener poco que perder si se retiran después de una infracción grave, especialmente porque las relaciones laborales suelen ser informales.

Eso sin mencionar posiblemente el mayor impacto directo de un incidente cibernético grave en un comerciante único: la pérdida de productividad. El tiempo que el propietario de una empresa que trabaja por cuenta propia tiene que dedicar a limpiar su entorno de TI y recuperarse de un ciberataque importante es tiempo que no puede dedicar a atender a sus clientes.

Cómo mantener su negocio ciberseguro

Según la Cifras del gobierno del Reino Unido, solo una quinta parte de las microempresas del país cuenta con una estrategia formal de seguridad. Sin embargo, el costo promedio de las infracciones durante los 12 meses anteriores se calculó en más de £ 3,000 (US $ 3,740), lo que podría ser un desembolso significativo para empresas de este tamaño. Es por eso que los comerciantes individuales deben tomarse un tiempo para comprender bien los conceptos básicos de seguridad, centrándose en las siguientes medidas preventivas:

  • Realice una copia de seguridad de sus datos críticos para el negocio: Esto significa primero hacer ejercicio lo que es lo suficientemente importante como para hacer una copia de seguridady, a continuación, elegir una solución de copia de seguridad. El almacenamiento en la nube (es decir, OneDrive, Google Drive) es una opción útil ya que las copias de seguridad son automáticas y no es necesario realizar una inversión inicial en hardware. La mayoría de los principales proveedores tienen capacidades que le permiten restaurar desde versiones anteriores, incluso si el ransomware se propaga a los datos de la nube. Sin embargo, para mayor tranquilidad, también puede valer la pena hacer una copia de seguridad en un disco duro extraíble y asegurarse de que se deja desconectado hasta que se necesite.
  • Instale el software antimalware: Elija un producto de un proveedor de confianza y asegúrese de que todas las PC y otros dispositivos estén cubiertos. Asegúrese de mantener activadas las actualizaciones automáticas para que siempre se ejecute la última versión.
  • Mantenga todas las PC y dispositivos parcheados: Asegúrese de que todos los sistemas operativos y otro software están en la última versión activando las actualizaciones automáticas. Esto significa que serán parcheados contra los últimos exploits.
  • Mantenga las cuentas seguras: Use solo contraseñas seguras y únicas, almacenadas en un administrador de contraseñas, y encienda autenticación de dos factores siempre que se ofrezca (redes sociales, correo electrónico, almacenamiento en la nube, enrutador, etc.). Esto mitigará el riesgo de phishing, adivinación de contraseñas por fuerza bruta y otros ataques.
  • Proteja sus dispositivos móviles: Mantenga todo el software actualizado, instale software de seguridad y no descargue ninguna aplicación de tiendas de aplicaciones no oficiales. Asegúrese de que los dispositivos estén bloqueados con un código de acceso fuerte o un método de autenticación biométrica sólida y se puede rastrear y borrar de forma remota en caso de pérdida o robo.
  • Cree un plan para cuando las cosas puedan salir mal: Este “plan de respuesta a incidentes” no necesita ser exhaustivo. Solo sepa en qué servicios de TI se basa su empresa y tenga una lista práctica de contactos para ponerse en contacto en caso de que ocurra el peor de los casos. Esto acelerará los tiempos de recuperación. Tenga a mano una copia en papel del plan en caso de que los sistemas se desconecten por la fuerza.
  • Pon a prueba tu resiliencia hoy con el Centro Nacional de Ciberseguridad Ejercicio en una caja y Cyber ​​Aware

Sobre todo, la conciencia es clave. Simplemente leyendo este artículo, su negocio estará en un lugar mejor. Implemente las mejores prácticas anteriores para mantener su negocio fuera del alcance de adversarios oportunistas.

punto_img

Información más reciente

punto_img