Как новые стартапы могут минимизировать риск утечки данных

Опубликовано: 2021-07-04

Поскольку многие стартапы владеют сокровищницей потребительских данных, хакеры все больше внимания уделяют индийским стартапам.

У большинства начинающих стартапов небольшая команда, и безопасность для большинства из них не считается важным приоритетом.

Поскольку стартап не может отслеживать все возможные угрозы, для стартапов имеет смысл воспользоваться услугами поставщика управляемых услуг безопасности.

Несмотря на бушующую пандемию и связанное с ней влияние на экономику, в 2020 году статус единорога получили 11 индийских стартапов. В 2021 году всего за пять месяцев Индия добавила в клуб единорогов 14 стартапов. Недавний пресс-релиз Министерства торговли & Промышленность заявила, что 50 000 стартапов были признаны стартапами Департаментом развития промышленности и внутренней торговли (DPIIT).

В то время как стартапы растут в геометрической прогрессии, они привлекают внимание — со стороны настоящих инвесторов, а также со стороны злоумышленников. Поскольку многие стартапы владеют сокровищницей потребительских данных, хакеры все больше внимания уделяют индийским стартапам. В апреле этого года Inc42 сообщила, что на рынке упаковки B2B произошла утечка данных, в результате которой было раскрыто около 2,5 млн файлов. В том же месяце сообщалось, что в популярной онлайн-брокерской фирме со скидками произошла серьезная утечка данных, касающаяся 2,5 миллионов пользователей. В прошлом году несколько стартапов также пострадали от программ-вымогателей и утечек данных, которые скомпрометировали адреса электронной почты, номера телефонов и личную информацию нескольких пользователей. Как можно видеть, это отражение продолжающегося внимания противника к индийским стартапам.

У большинства начинающих стартапов небольшая команда, и безопасность для большинства из них не считается важным приоритетом. Если это не требуется клиентом или инвестором, внимание к безопасности обычно отходит на второй план. Скорость выхода на рынок является наиболее важным фактором успеха для многих стартапов, и в стремлении быстро выпустить продукт соображения безопасности упускаются из виду. В некоторых случаях стартапы предпочитают удобство безопасности. Многие стартапы не имеют профессионала, занимающегося вопросами безопасности. Это подвергает стартап нескольким рискам, так как их системы могут
имеют критические уязвимости.

Что можно сделать для улучшения состояния безопасности?

Во многих случаях утечки данных информация, связанная с паролями клиентов, именами пользователей или кредитными картами, может быть получена с помощью простого поиска в Интернете.

Большинство стартапов сегодня используют облачную инфраструктуру и платформы. Несмотря на рекомендации поставщика облачных услуг по безопасной конфигурации, многие стартапы оставляют свои данные уязвимыми.

Рекомендуется для вас:

Как платформа агрегатора учетных записей RBI предназначена для преобразования финансовых технологий в Индии

Как платформа агрегатора учетных записей RBI предназначена для преобразования финансовых технологий в Индии

Предприниматели не могут создавать устойчивые масштабируемые стартапы с помощью Jugaad: генеральный директор CitiusTech

Предприниматели не могут создавать устойчивые масштабируемые стартапы с помощью Jugaad: Cit...

Как Metaverse изменит индийскую автомобильную промышленность

Как Metaverse изменит индийскую автомобильную промышленность

Что означает положение о борьбе со спекуляцией для индийских стартапов?

Что означает положение о борьбе со спекуляцией для индийских стартапов?

Как стартапы Edtech помогают повышать квалификацию и готовят рабочую силу к будущему

Как стартапы Edtech помогают повысить квалификацию рабочей силы Индии и стать готовыми к будущему ...

Технологические акции нового века на этой неделе: проблемы Zomato продолжаются, EaseMyTrip публикует...

Много утечек данных произошло из-за неправильно настроенных настроек облачного хранилища. Даже сегодня существует много случаев неправильно настроенных облачных хранилищ, в результате чего данные остаются незащищенными. Если это остается конфиденциальным, это ограничивает вход. Дополнительный уровень безопасности можно добавить с помощью двухфакторной или многофакторной аутентификации.

Это также применимо к резервным копиям, которые многие стартапы не могут защитить. Шифрование в базах данных должно быть опцией по умолчанию, и весь доступ должен предоставляться с многоуровневой аутентификацией. Один только этот простой шаг предотвратит множество утечек данных. Это также требует от организаций понимания того, как хранятся их конфиденциальные данные и как осуществляется доступ к ним. Любые отклонения в поведении при доступе к данным должны отслеживаться, а ключевые заинтересованные стороны должны быть предупреждены для расследования и мониторинга.

Также не менее важно иметь ограниченный доступ к производственным серверам и следить за тем, чтобы системы были обновлены последними исправлениями не только для операционных систем, но даже для приложений, работающих на этих системах. Любая неисправленная система или открытые порты могут сделать сеть и инфраструктуру компании уязвимыми для атак. Точно так же для предотвращения несанкционированного доступа можно использовать брандмауэры, системы предотвращения вторжений, решения для управления идентификацией и доступом, а также решения с нулевым доверием.

В наш век удаленной работы решения для защиты конечных точек, такие как EDR, могут помочь предприятиям отслеживать пользовательские системы в режиме реального времени и предотвращать установку вредоносных программ или кражу данных. Фишинговые атаки, которые являются еще одним чрезвычайно популярным и эффективным методом, используемым злоумышленниками сегодня, могут быть предотвращены с помощью почтовых сервисов со встроенным сканированием вредоносных программ и фильтрацией URL-адресов.

Чрезвычайно важно отслеживать и оценивать сторонних поставщиков, которые могут не соответствовать требуемым стандартам безопасности, установленным вашей фирмой. Каждый сторонний поставщик или поставщик должен в идеале придерживаться одних и тех же протоколов или политик безопасности. Это должно включать стандартное соглашение об уровне обслуживания для обработки и хранения данных, которое признают и соблюдают сторонние поставщики или подрядчики. Программное обеспечение также необходимо регулярно сканировать и оценивать на предмет обнаружения любых уязвимостей и устранения.

Также не менее важно убедиться, что сотрудники осведомлены о последних угрозах, поскольку любая дверь, открытая ими непреднамеренно (например, нажатие на вредоносное фишинговое электронное письмо), может поставить под угрозу всю сеть.

Поскольку стартап не может отслеживать все возможные угрозы, для стартапов имеет смысл воспользоваться услугами поставщика управляемых услуг безопасности, который может проактивно обрабатывать все последние угрозы с использованием новейших технологий.
В заключение, безопасность — это всегда непрерывный путь, а не веха. Стартапы могут следовать некоторым передовым методам и процессам, упомянутым выше, чтобы значительно улучшить свою безопасность.