Las amenazas de violación de datos son una de las mayores amenazas para las empresas—Y estas se están convirtiendo cada vez más en amenazas internas. En una encuesta reciente de trabajadores del Reino Unido, acerca de 52% admitido para acceder a datos que no deberían tener. Si bien a menudo esto se hace de manera inocuo, aún presenta un problema mayor. Los datos en uso, es decir, los datos que se transmiten activamente, son los que tienen más probabilidades de estar en riesgo cuando los empleados acceden a archivos que no deberían. Debido a esto, los empleados que no sigan los protocolos podrían provocar una importante violación de datos.

El control de datos adecuado es necesario para evitar el acceso no autorizado. Al limitar quién puede revisar los datos en primer lugar y al evaluar regularmente el riesgo, puede evadir gran parte del potencial de que se filtre la información confidencial de su empresa. Cuando intentas encontrar de dónde se originan esas amenazas, a menudo tu mejor opción es enfocar tu atención dentro de tus propios rangos.

Lo que podemos aprender de la violación de datos de Sage Group en 2016

En 2016, Grupo sabio, una compañía de Financial Times Stock Exchange 100, reportó una violación de la información del cliente que comprometió los datos confidenciales de alrededor de 300 compañías. La noticia de la violación de datos también provocó la caída de las acciones de la compañía, lo que no es raro. Violaciones de datos hacer que las personas pierdan la fe en una empresa y eso hace que sea menos probable que inviertan.

Sage Group se recuperó investigando y localizando rápidamente a la parte culpable. El culpable no era un hacker de élite o incluso alguien con habilidades técnicas. Era simplemente una mujer que había utilizado un inicio de sesión interno para acceder a los datos.

Este es el problema con las infracciones de datos. Las empresas frecuentemente enfocan sus esfuerzos en prevenir amenazas externas a sus datos, cuando en realidad, sus propios empleados a veces pueden ser un riesgo desconocido para la seguridad de los datos. Algunas de las razones por las cuales los empleados pueden presentar amenazas mayores incluyen:

  • Los iniciados no necesitan habilidades tecnológicas - En el caso de Sage, el individuo involucrado no usó ninguna habilidad de pirateo o programación de alto nivel. Simplemente se registraron, tomaron lo que querían y se desconectaron.
  • Es más probable que accedan a datos en lugares inseguros - Si un empleado se registra para revisar información confidencial que no debería, es probable que no lo haga desde el cubículo donde sus acciones podrían descubrirse más fácilmente. En cambio, lo harán desde el aeropuerto o la cafetería de la esquina. Aquí es donde entra la amenaza de datos en uso, porque tan pronto como se transmiten los datos, el riesgo ya no se limita al empleado. En cambio, los datos son accesibles para cualquier persona con suficiente conocimiento para usar el flujo de datos para obtener acceso a esa información.
  • La recompensa es mayor que el riesgo. - Los hackers criminales deben determinar si el riesgo de ser descubierto violando los datos es mayor que la recompensa. Si es posible que los atrapen, la recompensa financiera por ese ataque tiene que ser significativa. Los empleados no van a pensar de la misma manera. Si acceden a datos que no deberían y se saldrán con la suya repetidamente, no verán ningún riesgo en absoluto. Si son atrapados y simplemente reciben una palmada en la muñeca, nuevamente, no van a temer las repercusiones.

Los empleados no necesitan habilidades avanzadas para causar una violación de datos. Todo lo que necesitan es un proceso de gestión de inicio de sesión y una contraseña laxa. A pesar de eso, los empleadores continúan enfocándose en prepararse para el riesgo de datos externos cuando el riesgo interno es mucho mayor.

Preparación para amenazas internas en la gestión de datos

Simplemente usando un inicio de sesión, el empleado de Sage Group arriesgó los datos de 300 compañías y provocó que las acciones cayeran en casi un 5%. Sin embargo, Sage pudo recuperarse rápidamente al establecer políticas que minimizaban el riesgo. Aquí hay algunas maneras en que puede prevenir el riesgo interno de los datos de su empresa:

  • Tener una política de confianza cero - Si bien es bueno poder confiar en los empleados, no debe hacerlo con datos. Asegúrese de que todos los programas con datos confidenciales estén protegidos con contraseña y que no haya forma de acceder a los datos de forma cruzada. Además, asegúrese de que el hardware externo no pueda utilizarse en las computadoras de la compañía y que las computadoras de la compañía no puedan conectarse a redes no aprobadas.
  • Monitoree y analice los sistemas regularmente - No dependa de la administración de contraseñas para asegurarse de que no se acceda a los sistemas por medios ilícitos. Monitoree y revise toda la actividad de forma regular, incluso la actividad que proviene de usuarios autorizados. También puedes usar una tecnología como Evaluación remota de riesgos (RRA) para verificar el cumplimiento de la administración de contraseñas en su negocio.
  • Seguimiento de infracciones - Necesita una política que indique claramente lo que sucederá si se descubre que los empleados acceden a datos que no deberían. En el caso de Sage, la empresa siguió de inmediato con la participación de la policía y acordó cooperar en la investigación. Si bien esto no soluciona la violación de datos pasada, muestra a todos los empleados de Sage que la empresa se toma en serio las violaciones de datos, lo que reduce el riesgo de futuras violaciones.

La clave aquí es monitorear el uso del sistema por parte de sus empleados. La mayoría de las tecnologías de seguridad están diseñadas para monitorear amenazas externas. Una vez que alguien tiene las credenciales que necesita para iniciar sesión, esa tecnología deja de ser útil. Los empleados son ahora y siempre serán su mayor riesgo en una violación de datos. Centrar su atención en el interior puede ayudar a minimizar ese riesgo.

Clearspeed ofrece herramientas para gestionar el riesgo en su organización para protegerlo de amenazas internas. Incluso cuando los empleados trabajan desde ubicaciones remotas, puede realizar una evaluación completa del riesgo en menos de diez minutos, con resultados altamente precisos. Para más información sobre RRA, contáctenos.

Fuente de imagen | Desinstalar usuario Samuel Zeller