El sector minorista del Reino Unido tuvo como objetivo recientemente un spet de Cyberpettack con M&S, Co-Oo y Harrodes All Falling Hunts. Sin embargo, no fue solo el apellido el que fue atacado.
Distribuidor de alimentos, Peter Green Cool, estaban apuntando a interrumpir las actividades de grandes supermercados proporcionados. Adidas también ha sido atacado, no robando directamente los datos de los clientes, sino por violación de terceros.
Aunque estos ataques se dirigieron al sector minorista, la protección del tercer partido es un problema mayor. Según un informe de WEF, los desafíos de la cadena de suministro se identificaron como el mayor obstáculo para lograr la elasticidad cibernética.
N-EERGETIC es el gerente general de Adloumin.
La protección es un desafío para todos los tamaños de las empresas, pero especialmente para el mercado medio y las pequeñas empresas donde falta el presupuesto de protección de la corporación más grande.
Y tener muchas pequeñas empresas. En 2024, 5,45 millones de empresas se clasificaron como pequeñas, menos de 50 personas en la población de negocios total fueron nombradas 999.2%.
Sin embargo, los datos que estas compañías deben protegerse son tan sensibles y las amenazas que enfrentan son tan intensas como sus partes más grandes, especialmente si se usan como un paso para grandes objetivos.
Tomando la ruta fácil
Las PYME son vistas como ‘frutas bajas’ para los ciberdelincuentes. Esta es una receta perfecta: los pequeños comerciantes compran un nivel de protección, como una solución antivirus y la elasticidad confiable, que carece de conocimiento o presupuesto para aceptar capas adicionales.
Pueden pensar que quieren apuntar a un ciberdelino. Sin embargo, una vez que el atacante una vez pisó, a menudo es probable que obtengan grandes ganancias. Muchos servicios de SMB son grandes corporaciones.
Este enlace puede dar a los piratas informáticos acceso al Jackpot: datos del cliente, archivo de empleados, datos bancarios y otra información confidencial.
En nuestro informe reciente de SOC, nuestro equipo de MDR ha descubierto que el 56% de la identificación de amenazas proviene de los últimos puntos del usuario.
¿Cuántos empleados de estas pequeñas empresas son plenamente conscientes de los dispositivos y la protección instalada en ellos?
Por ejemplo, ¿los conductores de entrega tienen una defensa en capas en sus teléfonos móviles de trabajo, incluida la identificación de amenazas en tiempo real, la identificación de IA y el poder de caza de amenazas?
Las posibles consecuencias de un cybertack: datos Steellen, pérdida financiera, tiempo de inactividad y más pueden ser destructivas para SM SMB. El riesgo religioso puede ser peor. ¿Los socios y los clientes pueden creer que estarán a salvo?
A veces, el costo puede parecer una causa preventiva, pero el costo de una violación es mucho más alto que la práctica de practicar.
Las compañías de inversión en soluciones de seguridad apropiadas pueden ayudar a mantener protegidas y garantizar la continuidad y la reputación del negocio.
Exposición al riesgo
Las PYME deben comenzar con el método de seguridad basado en el riesgo asegurando un gasto inteligente. Al comprender el riesgo, la financiación se puede asignar al riesgo de alta influencia y el “dispersión de herramientas” puede restringirse, donde se lanzan muchas soluciones al problema.
Los marcos de cumplimiento como GDPR y NIST requieren que una empresa muestre el consentimiento de los marcos, lo que puede probar a través de esta evaluación de riesgos. Un buen lugar para comenzar la parte inferior:
Paso 1: Identificar y clasificar los recursos
Al igual que la vida, ‘tomar balance’ es una parte importante de los negocios y la seguridad. No pueden ser protegidos sin saber qué recursos hay en una red.
Comience clasificándolos en hardware, software, datos y redes. Luego, sobre la base de la importancia del negocio (¿qué sucederá si este recurso se ve comprometido?), Según los requisitos de sensibilidad y consentimiento de datos.
Paso 2: Identificar amenazas y debilidades
Este índice ahora puede ser evaluado por debilidad. Primero, las debilidades de escaneo pueden detectar aplicaciones débiles.
Luego, verifique la vulnerabilidad antigua de la aplicación y el sistema operativo a través del software crudo para garantizar fuertes controles de acceso utilizando la instalación de privilegio mínimo y la política de MFA.
La capacitación del personal se puede aplicar para reducir el phishing y la ingeniería social y, finalmente, detectar puntos débiles en la red de pruebas de infiltración.
Paso 3: Evaluación de influencia y posibilidades
Un riesgo de matriz de riesgo alto, moderado y bajo significa que el impacto potencial y la posibilidad de eventos pueden tener prioridad al comprender tanto la comprensión. Los requisitos de consentimiento también deben ser factores aquí.
Administre un análisis de impacto comercial (BIA) y pregunte: ¿Qué sucede cuando un sistema se ve comprometido? ¿Cuánto tiempo puede funcionar el negocio sin él? ¿Cuáles son los gastos financieros y de renombre?
Paso 4: Dar prioridad al riesgo
Primero da prioridad al riesgo clasificado con el mayor potencial y el impacto comercial más grave. Estos riesgos requieren acciones instantáneas, como la implementación de seguridad del último punto.
Las decisiones riesgosas deben traerse a todos los interesados en todo el negocio, incluidos los legales, el dinero y el liderazgo para adaptarse al objetivo comercial.
Una clave de enfoque de riesgo de riesgo
Las PYMES se descubren en una situación aparentemente imposible. Los ciberdelincuentes se dirigen a ellos para acceder a empresas más grandes en sus datos confidenciales o en su cadena de suministro más grande.
Debido a su tamaño, muchos carecerán de madurez cibernética, habilidades y recursos para protegerse. Pero si no cambian, serán un objetivo más atractivo que las grandes empresas.
No pueden cambiar todo a la vez. Al adoptar métodos basados en el riesgo para guiar el sistema de ciberscopio fuerte y garantizar que los riesgos de alta influencia se sometan a prioridades perfectas, las PYME pueden priorizar su postura de protección.
Somos la mejor característica de protección de ransomware.
Este artículo fue producido como parte del canal de Insight Specialist TechRaderPro, donde somos la mejor y brillante mente brillante en la industria de la tecnología. Las opiniones publicadas aquí están en el autor y no son esenciales para TechroderPro o Future PLC. Si está interesado en contribuir, busque más aquí: