¿Cuáles son las posibilidades de una violación de seguridad en una startup (en comparación con la de los servidores PlayStation Network de Sony)?

Ningún conjunto de sistemas y medidas de seguridad son infalibles, entonces, ¿cuál es el plan de acción durante una violación? A continuación hay algunos pasos cruciales para garantizar que el control de daños sea exitoso:

  1. Evaluar la situación: determinar qué se ha perdido y cómo se ha comprometido la información. ¿Fueron los datos cruciales para el futuro de la empresa? ¿Se perdieron las credenciales y los códigos? Ubique los servidores que han sido comprometidos y asegúrelos en un formato de solo lectura inmediatamente con una imagen de disco. Esto protegerá los datos en caso de una demanda.
  2. Reúna un grupo de trabajo: si el departamento de TI disponible no puede manejar una violación importante, contrate a un equipo de expertos para que se encargue de ello. Esto es necesario antes de proceder a informarlo a las autoridades legales. Asegúrese de que haya un esfuerzo concentrado para contener la violación y comunicarse con los funcionarios.
  3. Aislar redes: si se descubre una violación de seguridad en curso, cambie las credenciales y la información a todas las cuentas y servidores. Aísle las redes o desconéctelas antes de que los hackers puedan acceder a los datos. La protección de la mayor cantidad de información posible minimizará las pérdidas.
  4. Encuentre la falla: la mayoría de las veces, la violación se ha producido desde dentro de la empresa. Identifique a los piratas informáticos o, al menos, encuentre las fallas en su enfoque de seguridad y rectifíquelas. Un simple clic en un correo electrónico que no debería haberse abierto podría permitir que el software malicioso ingrese al sistema.
  5. Pruebe la solución: asegúrese de que la falla se resuelva completamente ejecutando una serie de pruebas de penetración. Vuelva a revisar los registros del servidor e investigue todas las demás fuentes de infraestructuras susceptibles. Esto ayudará a identificar cualquier vector desconocido de debilidad al que se pueda acceder.

Fuente: ¿Qué hacer en caso de incumplimiento de la red? – TechPillar.com

Todo depende del tipo de datos que maneje. Si maneja información de pago (tarjetas de crédito, números de cuenta bancaria, etc.), probablemente debería invertir más en seguridad.

Incluso en ese caso, las posibilidades de una violación de datos en comparación con algunas de las empresas con decenas de millones de clientes y sus números de tarjeta de crédito (lo estoy mirando, Adobe), es probablemente baja.

Dicho esto, independientemente del tipo de datos que maneje mi startup, todavía me aseguraría de que se realicen revisiones de seguridad del diseño del producto, los desarrolladores estén al tanto de las prácticas de codificación segura y de vez en cuando se realicen pruebas de penetración básicas.

Recuerde, la seguridad desde el principio es la mejor manera de obtener la seguridad correcta.