Cómo compensar los puntos ciegos y los sesgos en su estrategia de seguridad - SmartData Collective

Cómo compensar los puntos ciegos y los sesgos en su estrategia de seguridad: SmartData Collective

Nodo de origen: 2805509

Muchas empresas tienen al menos algún tipo de plan de seguridad cibernética, pero no todas las estrategias de seguridad cibernética son igualmente exhaustivas. La mayoría de los tomadores de decisiones comerciales sufren puntos ciegos y sesgos que les hacen descuidar o subestimar ciertos riesgos.

¿Cómo compensa esto y mejora su enfoque de ciberseguridad?

Puntos ciegos, sesgos y percepciones erróneas

Como cualquier consultor de TI con experiencia Te diré, los seres humanos somos imperfectos. Incluso las personas con experiencia en ciberseguridad son capaces de cometer errores, administrar mal los riesgos y ser ciegos a sus propias limitaciones.

Estos son algunos de los puntos ciegos, sesgos y percepciones erróneas más comunes que afectan a las personas:

  • Identificación de riesgo. Algunas personas luchan con la identificación de riesgos. Es posible que no sepan exactamente qué riesgos pueden afectarlos a ellos y a su negocio, y pueden estar completamente ciegos ante los nuevos tipos de amenazas que están surgiendo. Por ejemplo, las estafas de ingeniería social han sido comunes durante muchos años, pero evolucionan continuamente; los correos electrónicos que afirman ser un príncipe nigeriano ya no circulan comúnmente. En cambio, han sido reemplazados por intentos mucho más inocuos y sutiles de obtener acceso a su información personal. Si no está al tanto de estas amenazas, estará en peor posición para defenderse de ellas.
  • Evaluación de riesgos. De manera similar, es posible subestimar o estimar incorrectamente el peso de cada riesgo individual. Esto es especialmente común en las pequeñas empresas; los propietarios de pequeñas empresas pueden creer erróneamente que es muy poco probable que sean el objetivo de un ataque cibernético, debido a su naturaleza pequeña y relativamente poco impactante. Pero en realidad, las pequeñas empresas tienen una probabilidad desproporcionada de ser blanco de ciberdelincuentes oportunistas.
  • Evaluación de fortalezas de seguridad. Los puntos ciegos y los sesgos también pueden llevarlo a tener demasiada fe en los elementos de seguridad que ya ha adoptado. Por ejemplo, usando una VPN puede ayudarlo a permanecer privado y seguro, pero no se acerca a ser una estrategia infalible, y aún lo deja abierto a innumerables vulnerabilidades. Si cree que su VPN es el equivalente a una vacuna contra el ciberdelito, abrirá su negocio a innumerables nuevas vulnerabilidades.
  • Mitos y conceptos erróneos. Hay mitos y conceptos erróneos rampantes sobre la seguridad cibernética y los ataques cibernéticos que continúan afectando la toma de decisiones comerciales en todos los niveles. Por ejemplo, algunos dueños de negocios creen que las amenazas digitales son exclusivamente un fenómeno externo, mientras que las amenazas internas pueden ser igual de destructivas, si no más. Esta es una categoría masiva y, a medida que cambian las mejores prácticas y recomendaciones, más y más dueños de negocios son víctimas de la desinformación.
  • Limitaciones y vulnerabilidades humanas. Los seres humanos están sujetos a una amplia gama de sesgos cognitivos que afectan la forma en que percibimos el mundo y calculamos el riesgo. Si no está preparado para compensar estos defectos cognitivos innatos, se verá afectado negativamente por ellos.

Cómo compensar los puntos ciegos y los sesgos en su estrategia de seguridad

La pregunta es, ¿cómo se supone que debes compensar estos puntos ciegos y sesgos? Después de todo, es posible que ni siquiera sepas que existen.

Estas son las mejores estrategias para utilizar:

  • Trabajar con un equipo externo. Una de las mejores formas de compensar tus propias limitaciones es trabajar con un equipo externo. La contratación de personas más experimentadas y capacitadas para su propio equipo también puede funcionar, pero es difícil igualar el potencial de expansión de la percepción de trabajar con un socio externo. El único inconveniente aquí es que debe elegir un socio de TI con amplia experiencia y un historial comprobado de éxito, ya que no todas las empresas de TI son igualmente competentes.
  • Suponga que sus suposiciones son falsas. Esté preparado para desafiar sus suposiciones. De hecho, puede ir un paso más allá y asumir que sus suposiciones son falsas. Tratar de demostrar que sus suposiciones son falsas puede acercarlo más a la verdad que asumir ciegamente que lo que ya sabe es correcto.
  • Presta atención a las noticias. Hay un puñado de tipos de ciberataques que han sido comunes durante décadas y probablemente lo serán en las próximas décadas. Pero los nuevos ciberataques y amenazas evolucionan constantemente.
  • Realizar periódicamente auditorías y revisiones. Es importante auditar regularmente su estrategia de TI y las mejores prácticas de ciberseguridad. Una revisión exhaustiva puede ayudarlo a identificar los puntos débiles y los elementos obsoletos, para que pueda abordarlos antes de que sea demasiado tarde.

Como seres humanos, todos tenemos limitaciones en la forma en que pensamos y vemos el mundo. Realmente no hay forma de evitarlo. Pero lo que podemos hacer es reconocer nuestras imperfecciones e instalar nuevos servicios y protocolos que nos ayuden a compensar esas imperfecciones. Siempre que trabaje de manera proactiva para mejorar la solidez de sus defensas de ciberseguridad y sea consciente de sus propias limitaciones, estará en una posición mucho mejor para mantener segura a su organización.

Sello de tiempo:

Mas de Colectivo SmartData