In che modo le startup emergenti possono ridurre al minimo il rischio di violazioni dei dati

Pubblicato: 2021-07-04

Con molte startup che detengono un tesoro di dati sui consumatori, gli hacker si stanno concentrando sempre più sulle startup indiane

La maggior parte delle startup emergenti ha un piccolo team e la sicurezza non è considerata una priorità importante per la maggior parte di loro

Poiché una startup non può monitorare ogni possibile minaccia, ha senso che le startup si rivolgano ai servizi di un provider di servizi di sicurezza gestiti

Nonostante la violenta pandemia e il relativo impatto sull'economia, 11 startup indiane hanno raggiunto lo status di unicorno nel 2020. Nel 2021, in soli cinque mesi, l'India ha aggiunto 14 startup al club degli unicorni. Un recente comunicato stampa del Ministero del Commercio & Industry, ha dichiarato che 50.000 startup sono state riconosciute come startup dal Dipartimento per la promozione dell'industria e del commercio interno (DPIIT).

Mentre le startup crescono a una percentuale esponenziale, stanno attirando l'attenzione, da veri investitori e anche da attori di minacce. Con molte startup che detengono un tesoro di dati sui consumatori, gli hacker si stanno concentrando sempre più sulle startup indiane. Ad aprile di quest'anno, Inc42 ha riferito che un mercato di packaging B2B ha subito una fuga di dati che ha esposto quasi 2,5 milioni di file. Nello stesso mese, una famosa società di brokeraggio di sconti online è stata segnalata per aver violato in modo significativo i dati relativi a 2,5 milioni di utenti. Anche l'anno scorso più startup sono state colpite da riscatto e violazioni dei dati che hanno compromesso indirizzi e-mail, numeri di telefono e informazioni personali di più utenti. Come si può vedere, questo è un riflesso della continua attenzione dell'avversario sulle startup indiane.

La maggior parte delle startup emergenti ha un piccolo team e la sicurezza non è considerata una priorità importante per la maggior parte di loro. A meno che non sia richiesto dal cliente o dall'investitore, l'attenzione alla sicurezza è normalmente un ripensamento. La velocità di immissione sul mercato è il fattore più critico per il successo di molte startup e, nella fretta di rilasciare rapidamente un prodotto, le considerazioni sulla sicurezza vengono trascurate. In alcuni casi, le startup preferiscono la comodità alla sicurezza. Molte startup non hanno un professionista dedicato alla gestione della sicurezza. Ciò espone l'avvio a diversi rischi, come potrebbero fare i loro sistemi
hanno vulnerabilità critiche.

Cosa si può fare per migliorare la posizione di sicurezza?

In molte violazioni dei dati, è possibile accedere alle informazioni relative a password, nomi utente o carte di credito dei clienti tramite una semplice ricerca su Internet.

La maggior parte delle startup oggi utilizza infrastrutture e piattaforme cloud, nonostante l'avviso del provider di servizi cloud sulla configurazione sicura, molte startup lasciano i propri dati vulnerabili.

Raccomandato per te:

In che modo l'Account Aggregator Framework di RBI è destinato a trasformare il fintech in India

In che modo l'Account Aggregator Framework di RBI è destinato a trasformare il fintech in India

Gli imprenditori non possono creare startup sostenibili e scalabili attraverso "Jugaad": CEO di CitiusTech

Gli imprenditori non possono creare startup sostenibili e scalabili attraverso "Jugaad": Cit...

Come Metaverse trasformerà l'industria automobilistica indiana

Come Metaverse trasformerà l'industria automobilistica indiana

Cosa significa la disposizione anti-profitto per le startup indiane?

Cosa significa la disposizione anti-profitto per le startup indiane?

In che modo le startup Edtech stanno aiutando il potenziamento delle competenze e a rendere la forza lavoro pronta per il futuro

In che modo le startup Edtech stanno aiutando la forza lavoro indiana a migliorare le competenze e a diventare pronte per il futuro...

Azioni tecnologiche new-age questa settimana: i problemi di Zomato continuano, EaseMyTrip pubblica stro...

Molte violazioni dei dati si sono verificate a causa di impostazioni di archiviazione cloud configurate in modo errato. Ancora oggi, ci sono molti casi di archivi basati su cloud configurati in modo errato, che lasciano i dati esposti. Se questo viene mantenuto privato, limita l'ingresso. Un ulteriore livello di sicurezza può essere aggiunto con l'autenticazione a due o più fattori.

Questo vale anche per i backup, che molte startup non riescono a proteggere. La crittografia sui database dovrebbe essere un'opzione predefinita e tutti gli accessi devono avere più livelli di autenticazione. Questo semplice passaggio da solo preverrà molte violazioni dei dati. Ciò richiede anche alle organizzazioni di capire come vengono archiviati e accessibili i loro dati sensibili. È necessario osservare eventuali deviazioni nel comportamento nell'accesso ai dati e inviare avvisi alle principali parti interessate per l'indagine e il monitoraggio.

È anche altrettanto importante avere un accesso limitato ai server di produzione e garantire che i sistemi vengano aggiornati con le patch più recenti non solo per i sistemi operativi ma anche per le applicazioni che eseguono i sistemi. Qualsiasi sistema senza patch o porte aperte possono rendere la rete e l'infrastruttura dell'azienda vulnerabili agli attacchi. Allo stesso modo, per prevenire accessi non autorizzati possono essere utilizzati firewall, sistemi di prevenzione delle intrusioni, soluzioni di gestione dell'identità e degli accessi e soluzioni zero trust.

Nell'era del lavoro a distanza, le soluzioni di protezione degli endpoint come EDR possono aiutare le aziende a monitorare i sistemi degli utenti in tempo reale e prevenire l'installazione di malware o l'esfiltrazione di dati. Gli attacchi di phishing, che sono un'altra tecnica estremamente popolare ed efficace utilizzata oggi dagli attori delle minacce, possono essere prevenuti utilizzando servizi di posta elettronica dotati di scansione malware e filtro URL integrati.

È estremamente critico monitorare e valutare i fornitori di terze parti, che potrebbero non soddisfare gli standard di sicurezza richiesti stabiliti dalla tua azienda. Ogni fornitore o fornitore di terze parti deve idealmente aderire agli stessi protocolli o politiche di sicurezza. Ciò deve includere uno SLA standard per la gestione e l'archiviazione dei dati, che fornitori o appaltatori di terze parti riconoscono e rispettano. Il software deve inoltre essere scansionato e valutato regolarmente per rilevare eventuali vulnerabilità e affrontato.

È anche altrettanto importante garantire che i dipendenti siano informati sulle ultime minacce, poiché qualsiasi porta aperta da loro inavvertitamente (ad esempio facendo clic su un'e-mail di phishing dannosa) può mettere a rischio l'intera rete.

Poiché una startup non può monitorare ogni possibile minaccia, ha senso che le startup si rivolgano ai servizi di un provider di servizi di sicurezza gestiti, che può gestire in modo proattivo tutte le minacce più recenti utilizzando le tecnologie più recenti.
In conclusione, la sicurezza è sempre un viaggio continuo e non una pietra miliare. Le startup possono seguire alcune delle migliori pratiche e dei processi sopra menzionati per migliorare significativamente il proprio comportamento di sicurezza.