Cómo las startups emergentes pueden minimizar el riesgo de filtraciones de datos

Publicado: 2021-07-04

Con muchas nuevas empresas que tienen un tesoro de datos de consumidores, los piratas informáticos se centran cada vez más en las nuevas empresas indias.

La mayoría de las nuevas empresas emergentes tienen un equipo pequeño y la seguridad no se considera una prioridad importante para la mayoría de ellas.

Como una startup no puede monitorear todas las posibles amenazas, tiene sentido que las startups busquen los servicios de un proveedor de seguridad de servicios administrados.

A pesar de la furiosa pandemia y el impacto asociado en la economía, 11 nuevas empresas indias alcanzaron el estatus de unicornio en 2020. En 2021, en solo cinco meses, India agregó 14 nuevas empresas al club de unicornios. Un reciente comunicado de prensa del Ministerio de Comercio & Industria, ha precisado que 50.000 startups han sido reconocidas como startups por el Departamento de Promoción de la Industria y el Comercio Interior (DPIIT).

Si bien las nuevas empresas están creciendo a un porcentaje exponencial, están atrayendo la atención de inversores genuinos y también de actores de amenazas. Con muchas nuevas empresas que tienen un tesoro de datos de consumidores, los piratas informáticos se centran cada vez más en las nuevas empresas indias. En abril de este año, Inc42 informó que un mercado de empaques B2B sufrió una fuga de datos que expuso cerca de 2,5 millones de archivos. En el mismo mes, se informó que una popular empresa de corretaje de descuento en línea tuvo una violación de datos significativa relacionada con 2,5 millones de usuarios. El año pasado también varias empresas emergentes se vieron afectadas por rescates y violaciones de datos que comprometieron direcciones de correo electrónico, números de teléfono e información personal de múltiples usuarios. Como se puede ver, esto es un reflejo del enfoque continuo del adversario en las nuevas empresas indias.

La mayoría de las nuevas empresas emergentes tienen un equipo pequeño y la seguridad no se considera una prioridad importante para la mayoría de ellas. A menos que lo exija el cliente o el inversionista, el enfoque en la seguridad es normalmente una ocurrencia tardía. La velocidad de comercialización es el factor más crítico para el éxito de muchas empresas emergentes, y en la prisa por lanzar un producto rápidamente, se pasan por alto las consideraciones de seguridad. En algunos casos, las nuevas empresas eligen la conveniencia sobre la seguridad. Muchas startups no cuentan con un profesional dedicado a manejar la seguridad. Esto expone a la startup a varios riesgos, ya que sus sistemas pueden
tienen vulnerabilidades críticas.

¿Qué se puede hacer para mejorar la postura de seguridad?

En muchas violaciones de datos, se puede acceder a la información relacionada con las contraseñas de los clientes, los nombres de usuario o las tarjetas de crédito a través de una simple búsqueda en Internet.

La mayoría de las nuevas empresas hoy en día usan infraestructura y plataformas en la nube, a pesar de los consejos del proveedor de la nube sobre la configuración segura, muchas nuevas empresas dejan sus datos vulnerables.

Recomendado para ti:

Cómo se configura el marco de agregación de cuentas de RBI para transformar Fintech en India

Cómo se configura el marco de agregación de cuentas de RBI para transformar Fintech en India

Los emprendedores no pueden crear nuevas empresas sostenibles y escalables a través de 'Jugaad': CEO de CitiusTech

Los emprendedores no pueden crear startups sostenibles y escalables a través de 'Jugaad': Cit...

Cómo Metaverse transformará la industria automotriz india

Cómo Metaverse transformará la industria automotriz india

¿Qué significa la disposición contra la especulación para las nuevas empresas indias?

¿Qué significa la disposición contra la especulación para las nuevas empresas indias?

Cómo las empresas emergentes de Edtech están ayudando a mejorar las habilidades y preparar a la fuerza laboral para el futuro

Cómo las empresas emergentes de Edtech están ayudando a la fuerza laboral de la India a mejorar y prepararse para el futuro...

Acciones tecnológicas de la nueva era esta semana: los problemas de Zomato continúan, EaseMyTrip publica...

Se han producido muchas violaciones de datos debido a configuraciones de almacenamiento en la nube mal configuradas. Incluso hoy en día, hay muchos casos de almacenamientos basados ​​en la nube mal configurados, lo que deja los datos expuestos. Si esto se mantiene privado, restringe la entrada. Se puede agregar una capa adicional de seguridad con autenticación de dos o múltiples factores.

Esto también se aplica a las copias de seguridad, que muchas empresas emergentes no logran asegurar. El cifrado de las bases de datos debe ser una opción predeterminada y todos los accesos deben contar con varias capas de autenticación. Este simple paso por sí solo evitará muchas filtraciones de datos. Esto también requiere que las organizaciones comprendan cómo se almacenan y se accede a sus datos confidenciales. Se debe observar cualquier desviación en el comportamiento al acceder a los datos y se deben emitir alertas a las partes interesadas clave para su investigación y monitoreo.

También es igualmente importante tener acceso restringido a los servidores de producción y asegurarse de que los sistemas estén actualizados con los parches más recientes, no solo para los sistemas operativos sino también para las aplicaciones que ejecutan los sistemas. Cualquier sistema sin parches o puertos abiertos puede dejar la red y la infraestructura de la empresa vulnerables a los ataques. Del mismo modo, los cortafuegos, los sistemas de prevención de intrusiones, las soluciones de gestión de acceso e identidad y las soluciones de confianza cero se pueden utilizar para evitar el acceso no autorizado.

En esta era de trabajo remoto, las soluciones de protección de puntos finales como EDR pueden ayudar a las empresas a monitorear los sistemas de los usuarios en tiempo real y evitar la instalación de malware o la filtración de datos. Los ataques de phishing, que son otra técnica extremadamente popular y efectiva utilizada por los actores de amenazas en la actualidad, se pueden prevenir mediante el uso de servicios de correo electrónico que tienen escaneo de malware y filtrado de URL integrados.

Es extremadamente crítico monitorear y evaluar a los proveedores externos, quienes pueden no cumplir con los estándares de seguridad requeridos establecidos por su empresa. Idealmente, todos los vendedores o proveedores externos deben cumplir con los mismos protocolos o políticas de seguridad. Esto debe incluir un SLA estándar para el manejo y almacenamiento de datos, que los proveedores o contratistas externos reconozcan y cumplan. El software también debe escanearse y evaluarse regularmente para detectar y abordar cualquier vulnerabilidad.

También es igualmente importante asegurarse de que los empleados estén al tanto de las amenazas más recientes, ya que cualquier puerta que abran sin darse cuenta (como hacer clic en un correo electrónico de phishing malicioso) puede poner en riesgo a toda la red.

Dado que una startup no puede monitorear todas las amenazas posibles, tiene sentido que busque los servicios de un proveedor de seguridad de servicios administrados, que puede manejar de manera proactiva todas las amenazas más recientes utilizando las últimas tecnologías.
En conclusión, la seguridad es siempre un viaje continuo y no un hito. Las empresas emergentes pueden seguir algunas de las mejores prácticas y procesos mencionados anteriormente para mejorar significativamente su postura de seguridad.