Logotipo de Zephyrnet

Una guía para fundadores sobre cómo proteger su empresa como un unicornio

Fecha:

"Hay dos tipos de empresas, las que han sido pirateadas y las que han sido pirateadas pero no lo saben". 

La piratería es una industria lucrativa y los piratas informáticos, buenos y malos, buscan constantemente formas creativas de piratear cualquier cosa accesible en Internet. En esta guía rápida, Johanna Ydergård, directora de Crowdsource @ Detectificar, nos lleva a la mente de un pirata informático y comparte cómo puede proteger su empresa y sus usuarios porque un firewall no es suficiente.

Tenga en cuenta que los piratas informáticos no se dirigen a una sola empresa, ya que a menudo está automatizada. El tamaño de la empresa no importa, pero sí lo hace la forma en que la organización elige manejar el hack.

Johanna cree que siempre habrá más seguridad fuera de las empresas que dentro. Y ahí es donde entran los piratas informáticos éticos: pueden irrumpir conscientemente en su red o plataforma para probar o evaluar su seguridad, en lugar de hacerlo con intenciones maliciosas. 

“Este tipo de conocimiento de seguridad se concentra en unas pocas personas”, dijo Ydergard. "Hay una clara escasez de personas con habilidades en ciberseguridad, y esa escasez aumentará a 1.8 millones para 2022".  

Entonces, si bien se sabe que los grandes unicornios como Uber o Airbnb atraen a los piratas informáticos éticos al usar su marca, las nuevas empresas más pequeñas pueden tener problemas para encontrarlos, ya que actualmente hay escasez de ellos.

Aquí están las 3 formas en que Johanna puede trabajar con piratas informáticos éticos, de una manera relativamente fácil y económica que se parece a la forma en que lo hacen las empresas Unicorn.

# 1 Tenga una divulgación responsable como mínimo

Dé a los piratas informáticos la oportunidad de informarle de errores sin preocupaciones legales. Si un pirata informático ético encuentra algo, querrá un asentimiento de usted para que agradezca la información. Sin duda, debe conocer las vulnerabilidades del software antes que el cliente.

Un hacker ético debe tener pautas sobre el alcance de lo que puede o no puede tocar. Al brindarles un puerto seguro a través de una divulgación responsable, comprenderán que no habrá sanciones indebidas si le brindan la información que han encontrado mientras pirateaban su plataforma. 

# 2 Automatizar lejos

A los piratas informáticos les encanta la automatización, y nosotros también deberíamos hacerlo. Es útil pensar como un pirata informático para detectar errores de aplicación generalizada. A los piratas informáticos les gusta lanzar grandes redes y optar por los viejos problemas que una empresa puede haber tenido y nunca solucionar o plataformas que no se mantienen actualizadas. Las empresas de todos los tamaños deben mantenerse al día y probar su código a medida que se publica y realizar los cambios necesarios antes de que surjan problemas.

# 3 recompensarlos 

Johanna sugiere incentivar a los piratas informáticos éticos para que entren en su sistema e informen problemas. Dijo que Detectify utiliza un "Programa de recompensas por errores" en el que dan camisetas, calcomanías e incluso dinero en efectivo, según los niveles de errores encontrados. 

"Pero este tipo de cosas es un buen paso futuro", dijo Vdergard. Dijo que no debe iniciar esto a menos que esté listo para responder rápidamente a los informes de problemas de los piratas informáticos y pueda solucionar las cosas en un período de tiempo razonable; de ​​lo contrario, puede volverse abrumador. 

"Todos los unicornios técnicos hacen esto", dijo Yderhard. “Haga de los hackers sus aliados también. Invítelos y aproveche sus conocimientos para llevar productos más seguros al mercado ".

Johanna Ydergard es jefa de crowdsourcing de Detectificar. Su empresa es un servicio de seguridad de sitios web basado en SaaS fundado por un grupo de piratas informáticos éticos para proporcionar análisis de vulnerabilidades para todas las empresas, independientemente de su tamaño. 

Publicado en Enero 3, 2021

Fuente: https://www.saastr.com/a-founders-guide-on-how-to-secure-your-company-like-a-unicorn/

punto_img

Información más reciente

punto_img