Concéntrese en las cosas que más le importan a la organización.
Primero, acepte el hecho de que, como organización independiente, no hay nada que pueda hacer para evitar una amenaza de persistencia avanzada para la organización.
Segundo: priorizar según las “joyas de la corona” de la organización y el panorama actual de amenazas de la organización.
- ¿Cuáles son los medios de aprendizaje y los caminos profesionales para la seguridad cibernética?
- ¿Cuál es el mejor administrador de contraseñas?
- ¿Cuál es la forma más segura de mantener su criptomoneda segura?
- ¿En cuántos intentos hacker puede adivinar la contraseña?
- ¿Qué es Xprotect que Apple usa como antivirus?
Si comprende profundamente cuáles son los activos y procedimientos más críticos de la organización y desarrolla su enfoque de riesgo y el proceso de toma de decisiones en torno a él, existe una buena posibilidad de que pueda equilibrar las probabilidades a su favor, al menos donde más importa.
El desafío es seguir haciéndolo. El riesgo debe ser administrado y si elige descuidarlo, no asignará suficientes recursos para mitigarlo, fracasará.
La parte alentadora es que la gran mayoría de los incidentes cibernéticos no son un subproducto de geniales actores y técnicas de amenazas ofensivas, sino la mezcla de prioridades e incompetencia de las organizaciones.
La mayoría de los atacantes son oportunistas y se centran en ganancias financieras rápidas. Si comprende lo que es valioso y cómo puede llevar las vallas de la organización hasta el punto de que los métodos y técnicas comunes utilizados por la mayoría de los actores de amenazas no funcionarán, la mayoría de los atacantes se moverán al siguiente objetivo. Al final, es un negocio que debe tener sentido en términos de ROI para los atacantes (MOST).