Cinco claves esenciales para combatir robo de información en las compañías

shadow

 

En la cotidianidad, las empresas deben enfrentarse a posibles robos de información, los cuales pueden originarse tanto por parte de hackers externos como por parte de sus propios empleados, a estos últimos se les denomina amenaza interna.

Las amenazas internas aparecen cuando el individuo se comporta como actor de riesgo, con o sin su conocimiento. Las amenazas internas se producen por diversas razones. Esto incluye aspectos de una persona que busca dañar o ganar ventaja contra una organización. Un ejemplo común es cuando una persona de una empresa que planea dejarla, copia listas de clientes antes de abandonar el lugar de trabajo para tener una ventaja competitiva cuando empiece con un nuevo empleador.

Independientemente de su intención, es clave tener en cuenta el aspecto digital de una amenaza interna, y por ello las empresas deben preguntarse lo siguiente: ¿Cuántas personas tienen acceso masivo a información sensible?, ¿Son válidas todas las cuentas de personas que aún están empleadas y son relevantes? o ¿Con qué frecuencia cambia las contraseñas de las cuentas sensibles?

Responder honestamente a estas preguntas podría brindar un panorama claro de la ciberseguridad de la compañía para tomar medidas sobre las vulnerabilidades. A continuación, expertos de BeyondTrust, líder mundial en seguridad inteligente de identidades y accesos comparten 5 claves que las compañías deben tener en cuenta para contrarrestar las amenazas internas:

  1. Sólo los administradores deben tener acceso a los datos en masa. Este impide que un infiltrado obtenga grandes cantidades de información, o que la cuenta de un ejecutivo sea pirateada y utilizada en contra de la organización.
  2. Las cuentas administrativas no son para uso cotidiano. Los usuarios nunca deben utilizar cuentas administrativas para usos cotidianos como el correo electrónico. Todos los usuarios deben tener permisos de usuario estándar.
  3. Eliminar las cuentas que no son necesarias. Los antiguos empleados, los contratistas e incluso los auditores no deben tener acceso diario a datos sensibles. Estas cuentas deben eliminarse o borrarse de acuerdo con la política de la organización.
  4. Cambiar contraseñas constantemente. Los empleados van y vienen. Si las contraseñas son las mismas, a medida que la gente se va el riesgo para los datos sensibles aumenta, ya que los antiguos empleados técnicamente siguen teniendo las contraseñas conocidas de la información confidencial de la empresa.
  5. Monitorear la actividad en cuentas privilegiadas. Esto incluye registros, monitorización de pantalla, registro de pulsaciones de teclas e incluso supervisión de aplicaciones. Esto significa que en caso de que ocurra algún incidente, se podrá documentar el cómo extrajeron la información.

Es fundamental que las empresas no solo tengan en cuenta las amenazas internas sobre privilegios excesivos, mencionadas anteriormente, que entran por la puerta principal para robar información o llevar a cabo actividades maliciosas. Sino que también deben contrarrestar aquellas que sacan provecho de configuraciones deficientes, malware y exploits.

Para ello, Kelly Quintero, Gerente Regional de Canales para México, Centroamérica y el Caribe en BeyondTrust comenta que todas las organizaciones deberían utilizar una solución de evaluación o gestión de vulnerabilidades para determinar dónde existen riesgos en el entorno y corregirlos a tiempo.

La gerente también afirma que “las empresas deben implementar una solución de control de aplicaciones para permitir que sólo las aplicaciones autorizadas se ejecuten con los privilegios adecuados para mitigar el riesgo de utilidades malintencionadas, de vigilancia o de recopilación de datos”. De igual manera, Quintero añade que “cuando sea posible, se debe segmentar a los usuarios de los sistemas y recursos para reducir los riesgos de acceso de información crítica”.

En el mercado existen soluciones que son totalmente idóneas para proteger la información de las compañías, una de ellas es la plataforma de Gestión de Accesos Privilegiados de BeyondTrust, que brinda visibilidad y control sobre todas las cuentas y usuarios permitiendo así mitigar al máximo los posibles impactos de un ciberataque.

Aunque las acciones anteriormente presentadas son muy importantes, la realidad es que la mayoría de las empresas no hacen un buen trabajo ni siquiera con la seguridad más básica. Si lo hacen, el riesgo de amenazas internas puede minimizarse limitando el acceso administrativo y manteniendo los recursos informáticos actualizados con las últimas defensas y medidas de seguridad. El objetivo es detener la fuga de datos y ser consciente de que una amenaza interna tiene múltiples vectores de ataque para lograr sus objetivos.

Fuente: tynmagazine.com

También puede ver:

Google 2023: ChatGPT, Shakira y guerra entre Israel y Gaza, los más buscados