The IT Mag

Estos son los riesgos de seguridad TI basados en las personas

3 minutos de lectura
Por Miguel Ángel Pérez - julio 31, 2017    tendencias digitales, Amenazas, ataques, ciberseguridad, Estudio

Empleados, Seguridad TI

Hoy las compañías tienen varias opciones para resguardar su información, desde un ambiente local con conexión remota, hasta servicios administrados en la nube que permiten el acceso a los datos desde cualquier lugar con conexión a Internet. Así, las organizaciones tienen la habilidad de que su fuerza laboral tenga acceso a las redes empresariales de una forma transparente y su productividad no se vea afectada.

Sin embargo, uno de los retos que impera en la Transformación Digital es la seguridad TI de la información y no sólo al exterior de las redes, sino en el comportamiento de los empleados al acceder a los datos, un tema donde la mayoría de las empresas está lejos de tener una visión holística e integral de las actividades de los usuarios que podrían apuntar a un riesgo inmediato.

De acuerdo con el informe Insider Threats and the Need for Fast and Directed Response de la compañía consultora de seguridad SANS Institute, a nivel global, una de cada tres empresas experimentó en el último año una filtración en sus redes causada por un empleado y se estima que cada incidente representó pérdidas por más de 5 millones de dólares (mdd). 

Los investigadores de SANS también descubrieron que 74% de estas organizaciones está preocupado por empleados negligentes o maliciosos que podrían constituir una amenaza interna.

En este sentido, la empresa proveedora de soluciones de seguridad empresarial Forcepoint realizó una encuesta a 1,252 profesionales de seguridad cibernética en todo el mundo para visualizar los problemas comunes en las áreas, entender mejor el estado de la seguridad cibernética y determinar el modo en que las organizaciones podrían visualizar una estrategia enfocada en el futuro que vaya más allá del estado actual de solo buscar la reparación de la infraestructura.

El informe, The Human Point: An Intersection of Behaviors, Intent & Critical Business Data reveló una considerable falta de visibilidad integral en la manera en la que los empleados utilizan los datos críticos empresariales en los dispositivos de la compañía, los personales y servicios aprobados por la compañía.

Empleados, Seguridad TI

El comportamiento digital de los empleados y la necesidad de utilizar dispositivos personales en las redes empresariales, representa una paradoja para las organizaciones con las políticas de uso, frente a la posibilidad de acceso para modificar y almacenar datos en sus dispositivos, por lo que los dispositivos no administrados requieren una política más restrictiva que prevenga la pérdida de datos corporativos esenciales.

Empleados, Seguridad TI

El mismo análisis de Forcepoint revela que las herramientas de Big Data están siendo utilizadas por las áreas de Tecnologías de Información (TI) para encontrar tendencias de seguridad y darle sentido a los cientos de miles de incidentes diarios. Sin embargo, las estadísticas muestran que esto no es particularmente eficaz para ayudar a las organizaciones a fortalecer su postura de seguridad cibernética.

Ante la necesidad de una visibilidad más extensa en la seguridad cibernética de las compañías, un nuevo paradigma comienza a surgir entre las estrategias: comprensión del comportamiento y la intención de los empleados.

Empleados, Seguridad TI

Empleados, Seguridad TI

Estos puntos humanos de interacción tienen el potencial de debilitar aún a los sistemas diseñados de manera más integral en un solo acto malicioso o no intencional. Por esta razón, el enfoque de seguridad en el que ha confiado la industria durante muchos años, centrado en la protección de la infraestructura de tecnología, no dará resultado.

Aprender cómo los usuarios interactúan con los datos críticos es una prioridad creciente. Si bien, la comprensión del comportamiento y la intención son vitales para la seguridad cibernética, la mayoría de los profesionales de seguridad no pueden hacerlo de manera efectiva.

¿Tienes un proyecto? ¡Visita nuestra sección