Crecen las preocupaciones sobre las amenazas digitales que enfrentan los ex empleados


Los expertos en seguridad dijeron que la reciente agitación en el mercado laboral hace imperativo reforzar aún más los protocolos de separación.

Hombre asiático siendo despedido

Imagen: iStockphoto / RyanKing999

La pandemia de COVID-19 ha causado una agitación sin precedentes en el mercado laboral durante el último año, con millones en todo el mundo perdiendo o dejando sus trabajos debido a la interrupción económica. Un subproducto desafortunado de la rotación de empleados es la amenaza a la seguridad cibernética que conlleva tener un número significativo de ex empleados.

Darren Guccione, CEO y cofundador de Keeper Security, y otros expertos en ciberseguridad hablaron con TechRepublic sobre cómo proteger una empresa de aquellos que tienen conocimiento o acceso a la información confidencial de su antiguo empleador, manteniendo la puerta abierta para los hackers que se avecinan.

«Muchas empresas no tienen políticas claras o una lista de verificación que los empleadores usan para la separación posterior de los empleados. Esto es extremadamente importante porque no hacerlo implicará muchas cosas, pero lo más importante es que desea hacer Asegúrese de que el ex empleado o incluso un subcontratista que anteriormente tenía acceso a las tecnologías y sistemas de la organización esté completamente bloqueado «, dijo Guccione en una entrevista.

VER: Política de protección contra robo de identidad (TechRepublic Quality)

«Evitará el riesgo de interrupción del negocio. Evitará el riesgo de fuga de propiedad intelectual o secretos comerciales. También mitiga el riesgo authorized porque lo que no desea es ninguna exposición o acceso no autorizado a datos confidenciales sobre la organización o sus partes interesadas. Si se deja una puerta abierta a un ex miembro del equipo y esa persona está descontenta, podría tener un problema true en sus manos «.

Ha habido varios casos en el mundo de la tecnología en los que ex empleados han accedido a los sistemas y han hecho un daño significativo. En diciembre, el Departamento de Justicia anunció que un ex trabajador de Cisco fue sentenciado a dos años de prisión después de que accedió a la infraestructura en la nube de Cisco Techniques alojada por Amazon Net Companies y eliminó 456 máquinas virtuales para la aplicación Webex Teams de Cisco.

Un comunicado del Departamento de Justicia dijo que las acciones de Sudhish Kasaba Ramesh, quien había renunciado tres meses antes del ataque, llevaron al cierre de más de 16,000 cuentas de Webex Groups por hasta dos semanas y causaron que Cisco gastara aproximadamente $ 1.4 millones en tiempo de los empleados para restaurar la daños a la aplicación y reembolso de más de $ 1 millón a los clientes afectados.

A principios de este mes, los fiscales federales revelaron que estaban acusando a Wyatt Travnichek, un ex empleado de 22 años del Distrito de Agua Rural de Submit Rock en Ellsworth, Kansas. Travnichek es acusado de piratear a su antiguo empleador dos meses después de renunciar en 2019 y cerrar los procedimientos de limpieza y desinfección de las instalaciones, poniendo en peligro a la población local.

Sascha Fahrbach, evangelista de seguridad de Fudo Protection, señaló que las empresas a menudo se centran en las amenazas que provienen del exterior: piratas informáticos, malware y estados nacionales. Sin embargo, muchas organizaciones e individuos olvidan que gran parte del riesgo potencial proviene de personas con información privilegiada, dijo Fahrbach.

«De hecho, en un informe reciente de IBM, la frecuencia de incidentes internos se ha triplicado desde 2016. Como fue el caso de esta empresa de California, la junta y el particular tuvieron que aprender por las malas que los internos pueden ser un riesgo costoso», explicó Fahrbach. .

«También hay distintos niveles de amenazas internas, y el robo de credenciales es, con mucho, el más caro y eclipsa la negligencia de los empleados o contratistas. En muchas situaciones, las empresas y las grandes organizaciones sufren una proliferación de cuentas privilegiadas».

El director de operaciones de Axiad, Jerome Becquart, agregó que algunos estudios han demostrado que al menos el 10% de los empleados acceden a los datos de su antigua empresa después de dejar la empresa.

Becquart señaló que cuando una empresa está administrando múltiples credenciales, especialmente en el caso de usuarios privilegiados, no siempre es sencillo desarmar por completo a los empleados y excluirlos de todos ellos.

«Las empresas necesitan simplificar la gestión de sus credenciales consolidándolas en una plataforma para hacer que este proceso sea más eficiente y garantizar que sus datos estén completamente protegidos», dijo Becquart.

Según Guccione, las empresas de tecnología corren un mayor riesgo porque a menudo tienen que preocuparse por los efectos secundarios de una infracción teniendo en cuenta cuántas empresas dependen de los principales proveedores de tecnología para los servicios. Las empresas ya no solo están a cargo de sus negocios principales, sino que también deben preocuparse por la información que pasa a través de sus sistemas, agregó.

Guccione dijo que las empresas necesitan bloquear los sistemas e implementar sistemas de administración de identidad y acceso para administrar quién tiene acceso a qué. Esto permitirá a las organizaciones vincular cualquier acceso a personas que puedan dejar un puesto.

Fahrbach se hizo eco de esa concept y señaló que las cuentas abandonadas son un problema generalizado para las empresas.

«Este es un problema en sí mismo, que lleva a cuentas abandonadas o huérfanas por parte del personal que se ha ido. Estas credenciales abiertas pueden ser explotadas», dijo Fahrbach.

La otra táctica que sugirió Guccione consistía en tener un sistema de administración de contraseñas empresarial para «poner un manto de armadura y seguridad y salvaguardas alrededor de toda la administración de credenciales dentro de su organización».

También es importante que las empresas tengan una gestión de acceso privilegiado incluso para los empleados que permanecen en la empresa para controlar quién accede a qué. La autenticación de dos factores también es una forma rentable y fácil de frustrar o mitigar el riesgo de una violación de datos remota, según Guccione.

Guccione agregó que capacitar a los empleados actuales sobre ciberseguridad y qué buscar también es integral para detener cualquier amenaza interna.

«La conciencia es el primer paso para crear y lanzar cualquier estrategia sólida de ciberseguridad dentro de una empresa u organización, ya sea del sector público o privado», dijo Guccione. «Porque al ciberdelincuente realmente no le importa demasiado qué tan grande o pequeña es su empresa o en qué industria se encuentra».

Ver también



Enlace a la noticia unique