¿Sobrecompartidor o alborotador? Cómo identificar …



Ya es hora de comenzar a trazar indicadores de riesgo interno que identifiquen el comportamiento de riesgo y lo detengan en seco.

Tu has escuchado eso Twitter fue pirateado. Y el CIA. Y que un maligno Desjardins empleado causó la mayor filtración de datos jamás registrada en el sector de servicios financieros canadiense. Y que tal el compañía de seguros de automóviles que sin darse cuenta entregó la información de la licencia de conducir de 27 millones de asegurados en Texas?

Lo que estas infracciones de alto perfil tienen en común es que todas fueron realizadas por personas con información privilegiada. Ya sea que se haya cometido a propósito para obtener ganancias financieras o como resultado de un error humano, el riesgo interno tuvo un impacto en los ingresos y la reputación de estas poderosas organizaciones.

A pesar del creciente riesgo, los eventos de seguridad de datos causados ​​por personas internas no se toman en serio. Nueva investigación en el Informe de exposición de datos Code42 señala que más de la mitad (54%) de los líderes de seguridad de TI gastan menos del 20% de su presupuesto en riesgo interno, y el 66% de los líderes de seguridad de TI dicen que su presupuesto para riesgo interno es insuficiente. Este es un problema importante para las organizaciones de todo el mundo, ya que los usuarios, las aplicaciones y los datos continúan saliendo del centro de datos reforzado y el perímetro corporativo como parte de las políticas de transformación electronic. Y, desafortunadamente, empeorará antes de mejorar. En sus predicciones más recientes, Forrester dice que los incidentes internos serán la causa del 33% de las violaciones de datos en 2021, frente al 25% en 2020.

Aprenda a reconocer las personas que presentan el mayor riesgo de información privilegiada
Las organizaciones necesitan bloquear el riesgo interno de los datos sin inhibir la experiencia del usuario ni crear obstáculos. Esto requiere construir una cultura de confianza en la que los empleados reciban el beneficio de la duda y se les confíe para actuar profesionalmente teniendo en cuenta los mejores intereses de la organización. Luego, en lugar de monitorear cada actividad de cada usuario, las organizaciones deben mirar los indicadores de riesgo interno (IRI) para identificar el comportamiento de riesgo y crear información procesable para detenerlo en seco.

Aquí hay tres personas a las que debe prestar atención al determinar el riesgo interno en su organización:

El que comparte más
Todos tenemos algunos de estos en nuestras vidas: las personas de la oficina que siempre se apresuran a enviar un documento por correo electrónico a una amplia distribución. O cargan un archivo en un servicio en la nube o publican información confidencial en una aplicación no autorizada. Creen que están ayudando al brindarles a las personas acceso rápido a información valiosa y no tienen miedo de tomar atajos para hacer el trabajo. Detrás de escena, solo sabe que están guardando archivos en sus dispositivos personales y cuentas en la nube con poca consideración por los protocolos de privacidad y seguridad. Estas personas no son malintencionadas, solo víctimas de un mal juicio o de errores humanos. Pero sus acciones resultan en las mismas vulnerabilidades de actores maliciosos que mantienen despiertos a los profesionales de la seguridad por la noche.

El tipo con un pie fuera de la puerta
Sus motivaciones exactas pueden variar, pero no se equivoquen las personas que han tomado la decisión de dejar la empresa y llevarse información crítica consigo solo se preocupan por sí mismas. Estos podrían ser proyectos en los que han trabajado y que les gustaría guardar en su cartera. Una base de datos de clientes que podrían ganarse a un competidor. O simplemente un informe con un gran formato que les gustaría duplicar en su nuevo trabajo. Independientemente, la información que se llevan consigo puede afectar negativamente la capacidad de su organización para hacer negocios, competir de manera justa con los competidores y proteger la privacidad del cliente. Cuando lee sobre casos judiciales que involucran robo de propiedad intelectual, a menudo puede vincularlos con el tipo que tiene un pie fuera de la puerta.

El alborotador
Si bien es poco común, se encuentra entre los más perturbadores del grupo. Hay algunas variedades de alborotadores, incluido un topo o un infiltrado de alquiler. Es probable que los alborotadores ganen dinero vendiendo información corporativa. Pueden estar participando en algún espionaje corporativo. Tal vez tengan motivaciones políticas para ser disruptivos o participar en sabotajes. Con mayor frecuencia vemos este tipo de alborotadores en sectores con lucrativos programas de I + D: piense en tecnología, telecomunicaciones, biotecnología o grandes farmacéuticas. El caso del gobierno de EE. UU. Contra Huawei es un excelente ejemplo del espacio de las telecomunicaciones.

Con poca frecuencia, las personas conocedoras de la tecnología, que a menudo no tienen la intención de hacer daño, quieren saber cómo funcionan las cosas y pueden realizar sus propias «pruebas de seguridad» no patrocinadas. Ya sea por curiosidad, aburrimiento o arrogancia, se encargan de ver si los controles de seguridad realmente funcionan, lo que probablemente esté en desacuerdo con las políticas de uso aceptable, puede verse erróneamente como un intento de probar las capacidades de monitoreo para una exfiltración posterior es una distracción para los equipos de seguridad. Si bien no queremos enfriar un espíritu curioso, esta puede no ser la mejor salida para sus retoques porque el resultado closing crea un riesgo interno de todos modos.

No tienes que ceder
La gestión de riesgos internos no tiene por qué hacerse a expensas de la productividad, la innovación o la colaboración. Identificar el comportamiento anormal y los principales IRI es clave para proteger a la organización de daños tanto maliciosos como no intencionales sin interrumpir las operaciones. Desde el Around-Sharer hasta el Troublemaker, es importante que conozca las personas que están poniendo en riesgo sus datos y su organización.

Mark Wojtasiak es coautor del libro Inside of Employment: Why Insider Hazard is the Major Cyber ​​Threat You Can&#39t Disregard, vicepresidente de advertising and marketing de cartera de Code42 y colaborador frecuente de blogs de ciberseguridad. En su puesto en Code42, lidera la investigación de mercado, competitiva … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary