Las pequeñas y medianas empresas son las más afectadas por los ciberataques. Esto se debe al creciente nivel de sofisticación y a la ventaja asimétrica que tienen los atacantes, en contraste con las escasas defensas y la baja resiliencia cibernética de la mayoría de las organizaciones del segmento pyme.
En los últimos años, muchas empresas han invertido frenéticamente en productos puntuales, en un intento de construir el “bastión definitivo” para mantener a los malos fuera. Sin embargo, últimamente se está volviendo a lo básico y las organizaciones se están centrando en reducir lo que puede ser atacado en su negocio o en sus “superficies de ataque”.
Las empresas reconocen que necesitan reducir los “perímetros vulnerables” de sus negocios. Estas son áreas expuestas con las que un atacante puede interactuar a través de Internet, lo que implica una mayor atención a la higiene de la configuración y a la mejora de la concienciación de todos los usuarios. Este enfoque no sólo es el más eficiente en la prevención de ataques, sino que también es más eficaz desde el punto de vista operativo. El personal experto es escaso, y este enfoque ofrece un mejor retorno de la inversión (ROI).
Qualys ofrece cinco puntos que las pymes deberían considerar para minimizar el riesgo de ciberataques sin tener que construir un caro ciberejército de soldados.
- Visibilidad decuada en todo el entorno digital. La adopción de la nube, los contenedores y la movilidad empresarial son proyectos de TI muy atractivos para las pymes, ya que aprovechan las infraestructuras ágiles, pero, como es de esperar, también amplían el entorno de TI y pueden disminuir en gran medida la capacidad de comprender lo que hay y lo que se está ejecutando en un momento dado. No se puede defender lo que no se ve, por lo tanto, las empresas necesitan añadir “ojos” a su negocio, en forma de sensores que puedan recoger datos de todos sus activos de TI, desde los dispositivos físicos hasta los sistemas operativos y la nube.
- Ganar precisión. Una vez que se tiene visibilidad, se necesita información precisa. Sin precisión, se corre el riesgo de abrumar a los recursos y al personal con un tsunami de eventos para investigar y, a menos que se quiera que el personal se agote o renuncie, esto no va a funcionar. Una buena manera de lograr precisión es procesar la información recopilada de forma centralizada en un entorno de nube seguro. Para evitar el coste de la inversión en infraestructura, las pymes pueden utilizar plataformas de Software as a Service (SaaS) que añadan contexto a los eventos, prioricen los eventos e informen de cualquier trabajo de reparación necesario.
- La escala. Una pyme moderna adoptará la nube y la agilidad de la transformación digital, pero eso significa que su entorno de TI se expandirá constantemente y se contraerá frenéticamente en función de las demandas de los clientes. Una vez más, una solución SaaS garantizará esta capacidad tan necesaria para hacer frente al aumento y la caída de la demanda y a la velocidad adecuada. Esto le asegurará que siempre estará al día con respecto a las superficies vulnerables que están apareciendo y desapareciendo a medida que su infraestructura aumenta y disminuye.
- Perspicacia inmediata: Como pyme, usted necesita poder interrogar sus perímetros y activos monitorizados, sin importar qué o dónde se encuentren. Una vez más, una solución SaaS asegurará que sus puntos de datos se mantengan indexados y accesibles. Esto le permitirá realizar consultas, mantener las situaciones bajo control con tableros dinámicos y recibir alertas proactivas cuando ocurra algo anómalo, como la detección de nuevas vulnerabilidades, la aparición de nuevos activos en la red y la expiración de certificados digitales.
- La automatización es su amiga. Como ya se ha mencionado, muchas pymes han invertido en tecnologías defensivas en los últimos años, con diferentes grados de eficacia y satisfacción con los resultados, pero ahora es crucial aprovechar esas inversiones para obtener información cualitativamente precisa. Utilizando una Interfaz de Programación de Aplicaciones (API), es posible interconectar fácilmente estas tecnologías y utilizarlas para reaccionar ante situaciones anómalas, obtener información contextual alrededor de una superficie vulnerable y entender cómo priorizar la reparación y armar las defensas minimizando la superficie de ataque.