Pregunte a un experto
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.
Pregunte a un expertoProf. Sally Eaves es presidenta de Cyber Trust y asesora sénior de políticas para la Global Foundation of Cyber Studies and Research (Fundación Global de Estudios e Investigaciones Cibernéticas). Descrita como la abanderada de la tecnología ética, es la ganadora inaugural del premio Frontier Technology and Social Impact Award, presentado en las Naciones Unidas. Como Directora de tecnología por experiencia, y ahora Profesora de tecnologías avanzadas y Asesora estratégica global en tecnologías emergentes, Sally es ganadora de premios y autora internacional, MC, oradora principal y Líder de opinión sobre transformación digital (IA, 5G, Cloud, Blockchain, Seguridad cibernética, Gobernanza, IoT, Data Science) junto con Cultura, Conocimiento, DEI, Sostenibilidad e Impacto Social.
Sally educa y asesora activamente para apoyar a la próxima generación de talentos tecnológicos y ha fundado Aspirational Futures para mejorar la inclusión, la diversidad y la igualdad en la educación y la tecnología, con su último libro “Tech For Good” que se lanzará pronto. Sally es reconocida constantemente por su influencia global en el espacio tecnológico por organismos líderes como Onalytica, que aparece entre los 10 primeros en todo el mundo en múltiples disciplinas, desde IA hasta 5G, Sostenibilidad y más.
Las pequeñas y medianas empresas (pymes) desempeñan un papel fundamental tanto en las economías nacionales como en la estabilidad y el crecimiento económicos internacional. Aproximadamente 400 millones de pymes constituyen la columna vertebral de nuestra economía global y son la principal fuente de trabajo y creación de empleo, representando más del 95% de todas las entidades comerciales y del 60% al 70% del empleo.
Por lo tanto, es imperativo tanto para la economía como para la seguridad que las pymes puedan aprovechar todas las oportunidades que ofrece el mundo digital omnicanal actual, al tiempo que mantienen una sólida ciberseguridad.
Y esto llega en un momento de cambios significativos. Muchas pymes han necesitado adoptar nuevas estrategias y tecnologías digitales con rapidez para mantener, cambiar o diversificar sus actividades y modelos comerciales, todo mientras navegan por una pandemia global y el auge del trabajo remoto/híbrido. Esto también ha dado lugar a riesgos cibernéticos adicionales.
Un pensamiento aleccionador, dado que los ataques cibernéticos se han estado produciendo cada 39 segundos y, en promedio, 2244 veces al día (Varoni 2020) y que la vulnerabilidad de las pymes frente a las infracciones cibernéticas está creciendo anualmente a más del 400%. Por otra parte, su guardia puede reducirse con menos recursos y reservas financieras para gestionarlos de forma eficaz. Este artículo describe el panorama moderno de amenazas para las pymes, por qué es tan importante y los desafíos clave a los que se enfrentan, todo esto para aumentar la concientización que es tan vital para cambiar y fomentar la preparación futura para la creciente amenaza de seguridad cibernética.
“Ha llegado el momento de desvincular la inversión, la educación, la investigación y la mayor conciencia del mayor riesgo de las pymes, de la falsa percepción de que las pymes tienen menos datos de valor para ofrecer a los ciber delincuentes y piratas informáticos, ¡y a la economía mundial en general!”. Prof. Sally Eaves
Existe un concepto erróneo significativo sobre el tamaño de la empresa en relación con el nivel de costo que puede causar un ataque cibernético y la falta de preparación para la adaptabilidad cibernética, comenzando con la interrupción del negocio y la pérdida financiera. Poniendo esto en contexto, con una investigación reciente en el Reino Unido (Vodafone Business 2021), el costo promedio de un ciberataque exitoso es de £3,230, y el informe encuentra que tal pérdida causaría el colapso de casi una cuarta parte de las pymes del Reino Unido y un 16% más tendría que despedir personal. Esto también es consistente con otros estudios globales. Y el riesgo no termina ahí, el impacto de la reputación dañada y la reducción de la confianza del consumidor o del ecosistema son efectos que pueden durar incluso por más tiempo para las empresas que sobreviven a la amenaza inicial. Alrededor del 81% de los consumidores afirman que dejarían de interactuar con una marca en línea después de una filtración de datos.
Además, y desafiando otro concepto erróneo, al trabajar con una variedad de proveedores y socios, los datos de las pymes son tan valiosos como los de las grandes empresas y pueden proporcionar una puerta de acceso a otras organizaciones. Si un atacante cibernético puede vulnerar cualquier eslabón dentro de la cadena de suministro, puede atacar más fácilmente al otro y, a menudo, a las empresas más grandes dentro de él. Los datos de las pymes también suelen ser mucho más fáciles de robar. Entonces, quizás no sea sorprendente ver, no solo la frecuencia, sino que la sofisticación de los ataques cibernéticos dirigidos a este sector están aumentando y lo están haciendo a gran velocidad, incluidos los piratas informáticos que ahora operan como un grupo organizado con el objetivo compartido de obtener ganancias financieras.
Una nueva investigación da vida al verdadero alcance de la amenaza a las pymes en comparación con las empresas más grandes. Un aterrador 65% de los ciberataques a las pymes en 2019-20, en comparación con el 46% de todas las empresas (Towergate), lo que confirma que los ataques ocurren repetidamente. Las pymes que sufren filtraciones reciben un golpe en promedio de 6 veces durante ese período, ¡una vez cada dos meses! (NatWest).
Hay dos vectores de amenazas externas centrales que están al frente: el phishing y la ingeniería social junto con el ecosistema de la cadena de suministro. Sumándole los vectores de amenazas internas, incluida la falta de evaluación de riesgos, el control de acceso deficiente, la protección de datos, dispositivos y contraseñas, bajos niveles de inversión y capacitación, concientización, cultura y conocimientos sobre la ciberseguridad insuficientes, esto deja una superficie de ataque potencialmente amplia.
Phishing e ingeniería social
El 85% de los ciberataques provienen de intentos de phishing que buscan engañar a los usuarios para que ‘hagan algo incorrecto, como descargar malware, normalmente a través de interacciones por correo electrónico. Y se están volviendo cada vez más sofisticados. De hecho, se descubrió en una prueba reciente, que la inteligencia artificial escribe mejores correos electrónicos de phishing. A menudo vinculada al phishing, la ingeniería social describe el proceso de manipular a las personas mediante la suplantación de identidad, la persuasión o incluso la intimidación para realizar una acción específica o revelar información confidencial. La pandemia es un ejemplo de ello, en el que los ciber delincuentes se alimentan de nuestra vulnerabilidad colectiva e intentan comprometer las cuentas mediante el uso de correos electrónicos de phishing, mensajes de texto o mensajes de WhatsApp con Covid-19 como tema, o incluso mediante la inclusión de un archivo adjunto que supuestamente proviene de la Organización Mundial de la Salud (OMS). Poniendo todo esto en contexto, el nivel de transformación en este tipo de amenaza cibernética es revelador, solo analice el primer ataque cibernético registrado llamado ‘Morris Worm en 1988. Esto afectó a 6,000 computadoras que en aquel entonces equivalían a aproximadamente el 10% de todo Internet. ¡Cómo han cambiado los tiempos!
Cadena de suministro
Al convertirse en vectores de ataque favoritos para los ciber delincuentes, la mayoría de las infracciones provienen de una fuente de software en lugar de hardware, por ejemplo, el malware que se infiltra en las actualizaciones regulares de software. Los ataques buscan apuntar a una pyme a través de sus propias cadenas de suministro, o tradicionalmente comprometiendo a la pyme para luego dar un salto hacia organizaciones más grandes. Las bibliotecas de software de código abierto proporcionan otra área de vulnerabilidad de la cadena de suministro. Y de cara al futuro, con las conexiones del IoT dispuestas para más del doble a 75 mil millones de dispositivos para el 2025, esto en sí mismo crea nuevos riesgos cibernéticos. El hardware de bajo costo se puede conectar a las redes, y muchos de los dispositivos que se encuentran dentro de él son vulnerables a los ataques. Si consideramos esto desde una perspectiva avanzada del ecosistema de la cadena de suministro y la convergencia de TI/OT, entonces la expansión del área de amenazas ocupa un lugar central.
Esto plantea una pregunta central: ¿cuáles son los principales factores que hacen que las pymes no adopten la última protección para ser más proactivas ante los riesgos cibernéticos? En primer lugar, existe claramente una falta de conocimiento versus actualización, como un ejemplo, una investigación reciente encontró que, si bien el 93% de las pymes cree que la ciberseguridad es vital para la continuidad de su negocio, solo el 64% realmente usa soluciones de ciberseguridad. Además, una encuesta europea ha encontrado una brecha diferente de concientización y realidad, ya que muchas pymes creen, incorrectamente, que los controles de ciberseguridad están incluidos en los productos de TI que han comprado y que no se necesitan medidas de seguridad adicionales, a menos de que las exijan los requisitos de cumplimiento o las regulaciones (enisa 2021).
La capacidad de inversión es otro desafío, Statista (2020) encontró que la inversión en ciberseguridad ascendió a £5,100 en promedio, lo que podría llevar a las pymes a creer que están en terreno de juego correcto en términos de gasto. Pero este número está sesgado por el gran volumen de microempresas y pequeñas empresas, que promediaron las £3,490. Compare esto con las organizaciones más grandes, que posiblemente están más preparadas, o al menos, tienen más recursos, esto aumentó a una inversión promedio de £277,000, lo que indica una gran brecha, ¡para la cual los malos sujetos están más que felices de aprovechar!
Otros factores incluyen una ‘cibercultura subdesarrollada, percepciones de complejidad excesiva, preocupaciones y, a menudo, conceptos erróneos sobre la seguridad en la nube, y una falta general de conocimiento de la tecnología y el apoyo que ‘están realmente al alcance de las pymes. Posiblemente lo más alarmante de todo es que el 54% de los participantes en una encuesta reciente dijo que sus negocios no capacitan al personal sobre la seguridad de los datos y las amenazas a la ciberseguridad (Vodafone Business 2021).
Claramente, la ciberseguridad debe ser prioridad en la agenda de todos, independientemente del tamaño de la organización. Con el crecimiento sostenido y la prevalencia de amenazas, nunca ha importado más asegurarse de que sus sistemas no sean una ‘puerta abierta a los ataques. Esto requiere una cuidadosa coordinación de personas, procesos, sistemas, redes y tecnología, lo que implica una mentalidad de responsabilidad compartida, un cambio de cultura y valores para permitir el cambio de comportamiento y la aceptación que siempre sustenta el cambio tecnológico exitoso. Y dado que las pymes se ven comprometidas por la táctica de amenazas número uno centrada en el ser humano, el phishing con ingeniería social, esto hace que la educación sea un habilitador estratégico vital y el motor de este artículo. Cuanto más consciente sea de estas áreas de peligro, más sólido podrá ser su nivel de seguridad cibernética.
Como punto de partida de los pasos que puede tomar hoy, es fundamental centrarse en la prevención de la pérdida de datos y observar los datos que existen localmente con sus empleados. Los USB encriptados pueden ser muy efectivos aquí, ya que ayudan a garantizar que los datos confidenciales se puedan almacenar y transferir de la manera más segura posible.
Kingston Technology es un líder establecido desde hace mucho tiempo y de gran confianza en el campo de dispositivos USB encriptados, y puede ofrecer soporte personalizado sobre los beneficios y la alineación con las necesidades de su negocio. Además, el excelente equipo "Pregunte a un experto" de Kingston Technology, puede brindarle asesoramiento ajustado a su medida sobre los beneficios personalizados para su entorno de almacenamiento y sus necesidades específicas.
Y finalmente, en el seguimiento de este artículo, puede explorar los 12 consejos principales que las pymes pueden tomar para mejorar la ciberseguridad en todos los ámbitos basados en tecnología, procesos y personas.
#KingstonIsWithYou
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.
Pregunte a un experto