Comment les startups émergentes peuvent minimiser le risque de violation de données
Publié: 2021-07-04Avec de nombreuses startups détenant un trésor de données sur les consommateurs, les pirates se concentrent de plus en plus sur les startups indiennes
La plupart des startups émergentes ont une petite équipe et la sécurité n'est pas considérée comme une priorité importante pour la plupart d'entre elles
Comme une startup ne peut pas surveiller toutes les menaces possibles, il est logique pour les startups de faire appel aux services d'un fournisseur de services de sécurité gérés.
Malgré la pandémie qui fait rage et l'impact associé sur l'économie, 11 startups indiennes ont obtenu le statut de licorne en 2020. En 2021, en seulement cinq mois, l'Inde a ajouté 14 startups au club des licornes. Un récent communiqué de presse du ministère du Commerce & Industry, a déclaré que 50 000 startups ont été reconnues comme startups par le Département de la promotion de l'industrie et du commerce intérieur (DPIIT).
Alors que les startups se développent à un pourcentage exponentiel, elles attirent l'attention - des véritables investisseurs et aussi des acteurs de la menace. Avec de nombreuses startups détenant un trésor de données sur les consommateurs, les pirates se concentrent de plus en plus sur les startups indiennes. En avril de cette année, Inc42 a signalé qu'un marché d'emballage B2B avait subi une fuite de données qui avait exposé près de 2,5 millions de fichiers. Au cours du même mois, une société de courtage à escompte en ligne populaire aurait été victime d'une importante violation de données concernant 2,5 millions d'utilisateurs. L'année dernière également, plusieurs startups ont été touchées par des rançons et des violations de données qui ont compromis les adresses e-mail, les numéros de téléphone et les informations personnelles de plusieurs utilisateurs. Comme on peut le voir, cela reflète la focalisation continue de l'adversaire sur les startups indiennes.
La plupart des startups émergentes ont une petite équipe et la sécurité n'est pas considérée comme une priorité importante pour la plupart d'entre elles. À moins que le client ou l'investisseur ne l'exige, l'accent mis sur la sécurité est normalement une réflexion après coup. La rapidité de mise sur le marché est le facteur de réussite le plus critique pour de nombreuses startups, et dans la précipitation à lancer rapidement un produit, les considérations de sécurité sont négligées. Dans certains cas, les startups choisissent la commodité plutôt que la sécurité. De nombreuses startups n'ont pas de professionnel dédié à la gestion de la sécurité. Cela expose la startup à plusieurs risques, car leurs systèmes peuvent
présentent des vulnérabilités critiques.
Que peut-on faire pour améliorer la posture de sécurité ?
Dans de nombreuses violations de données, les informations relatives aux mots de passe, noms d'utilisateur ou cartes de crédit des clients sont accessibles via une simple recherche sur Internet.
La plupart des startups utilisent aujourd'hui une infrastructure et des plates-formes cloud, malgré les conseils du fournisseur de cloud sur la configuration sécurisée, de nombreuses startups laissent leurs données vulnérables.
Recommandé pour vous:
De nombreuses violations de données se sont produites en raison de paramètres de stockage cloud mal configurés. Même aujourd'hui, il existe de nombreux cas de stockages basés sur le cloud mal configurés, ce qui laisse les données exposées. Si cela reste privé, cela restreint l'entrée. Une couche de sécurité supplémentaire peut être ajoutée avec une authentification à deux ou plusieurs facteurs.
Cela s'applique également aux sauvegardes, que de nombreuses startups ne parviennent pas à sécuriser. Le chiffrement sur les bases de données doit être une option par défaut, et tous les accès doivent bénéficier de plusieurs couches d'authentification. Cette simple étape à elle seule empêchera de nombreuses violations de données. Cela nécessite également que les organisations comprennent comment leurs données sensibles sont stockées et accessibles. Tout écart de comportement dans l'accès aux données doit être observé et des alertes doivent être émises aux principales parties prenantes pour enquête et surveillance.
Il est également tout aussi important d'avoir un accès restreint aux serveurs de production et de s'assurer que les systèmes sont mis à jour avec les derniers correctifs, non seulement pour les systèmes d'exploitation, mais également pour les applications exécutant les systèmes. Tout système non corrigé ou port ouvert peut rendre le réseau et l'infrastructure de l'entreprise vulnérables aux attaques. De même, les pare-feux, les systèmes de prévention des intrusions, les solutions de gestion des identités et des accès et les solutions de confiance zéro peuvent être utilisés pour empêcher les accès non autorisés.
À l'ère du travail à distance, les solutions de protection des terminaux comme EDR peuvent aider les entreprises à surveiller les systèmes des utilisateurs en temps réel et à empêcher l'installation de logiciels malveillants ou l'exfiltration de données. Les attaques de phishing, qui sont une autre technique extrêmement populaire et efficace utilisée par les pirates aujourd'hui, peuvent être évitées en utilisant des services de messagerie dotés d'une analyse intégrée des logiciels malveillants et d'un filtrage des URL.
Il est extrêmement important de surveiller et d'évaluer les fournisseurs tiers, qui peuvent ne pas respecter les normes de sécurité requises définies par votre entreprise. Chaque fournisseur ou fournisseur tiers doit idéalement adhérer aux mêmes protocoles ou politiques de sécurité. Cela doit inclure un SLA standard pour le traitement et le stockage des données, que les fournisseurs ou sous-traitants tiers reconnaissent et respectent. Les logiciels doivent également être régulièrement analysés et évalués pour détecter toute vulnérabilité et y remédier.
Il est également important de veiller à ce que les employés soient informés des dernières menaces, car toute porte ouverte par inadvertance (comme cliquer sur un e-mail de phishing malveillant) peut mettre en danger l'ensemble du réseau.
Comme une startup ne peut pas surveiller toutes les menaces possibles, il est logique pour les startups de faire appel aux services d'un fournisseur de sécurité de services gérés, qui peut gérer de manière proactive toutes les dernières menaces en utilisant les dernières technologies.
En conclusion, la sécurité est toujours un voyage continu, et non un jalon. Les startups peuvent suivre certaines des meilleures pratiques et processus mentionnés ci-dessus pour améliorer considérablement leur posture de sécurité.