El comportamiento irresponsable, insatisfecho, descuidado o maligno por parte de los empleados pueden comprometer la seguridad de la empresa

Los usuarios de áreas no técnicas son más susceptibles a caer en campañas de phishing u otro tipo de actividad maliciosa.

A pesar de las inversiones millonarias que se realizan para la protección de los activos valiosos de una organización, NETSCOUT SYSTEMS, INC., (NASDAQ: NTCT), proveedor de garantía de servicios, seguridad y análisis de negocios, informó que cada vez más crece el número de empresas que están enfrentando filtraciones de seguridad digital causadas por los mismos empleados.

Elías Germán, experto en Ciberseguridad de NETSCOUT, dijo que es de vital importancia la supervisión del personal interno de la compañía ya que un comportamiento irresponsable, insatisfecho, descuidado o maligno, puede ser perjudicial para la organización. Las soluciones de seguridad tradicionales actuales no son capaces de impedir que un empleado provoque un robo o pérdida de datos confidenciales que luego podrían ser vendidos en el mercado negro.

A diario una gran cantidad de datos críticos se encuentra al alcance de los empleados, y sin los  adecuados controles y privilegios, las empresas están más expuestas y vulnerables a sufrir algún acto delictivo. Hoy la amenaza es mayor, ya que se accede a la información a través de cualquier equipo de cómputo o dispositivo móvil, que puede o no ser propiedad de la empresa y por tanto en muchos casos no cumple con las políticas de seguridad implementadas para dispositivos internos, además de contar con la capacidad de acceder a recursos corporativos desde cualquier lugar y  hora. 

Una de las principales amenazas a la seguridad ocasionadas desde el interior de una compañía  es causada por empleados disgustados sobre todo en áreas técnicas, que por la naturaleza de su trabajo tienen acceso a información confidencial, por ejemplo, un administrador de base de datos con acceso a datos personales de todos los empleados y clientes, o un administrador de Hypervisor que sabe exactamente como puede provocar un daño mayor a la infraestructura virtual de la empresa. 

Otra situación de las más comunes, indicó Elías Germán, es la falta de conocimiento acerca de los diferentes métodos utilizados para comprometer recursos de cómputo corporativo como laptops y smartphones. A menudo los usuarios de áreas no técnicas son más susceptibles a caer en campañas de phishing u otro tipo de actividad maliciosa que rápidamente otorga el control de sus dispositivos a un atacante remoto, convirtiéndose, aún de forma inconsciente, en el medio por el cual se produce la explotación desde el mismo recurso interno.

“Se han presentado casos donde personal de confianza o ejecutivos de alta dirección y gerencia con acceso a información valiosa y sin mecanismos de control ni supervisión han estado involucrados en fraudes o ataques cibernéticos.  Aquellos empleados que han sido despedidos y están enojados también representan una gran amenaza, ya que al conocer la operación del negocio y áreas sensibles, pueden aprovechar estos vacíos que los motiven a cometer algún daño”, indicó el experto. 

Elías Germán mencionó tres prácticas frecuentes que en el ámbito laboral ponen en constante peligro a una organización: 

1-  Almacenamiento local de passwords en laptop/smartphone en archivo de texto. Si lo llegan a comprometer, un atacante podría obtener las credenciales de acceso a sistemas de misión crítica. Lo mismo aplica para almacenamiento local de información confidencial como “copia de seguridad”.

2 — Compartir información sensible por medios no seguros (correo, WhatsApp, etcétera).

3 — Uso de sistemas corporativos desde redes no seguras (hoteles, aeropuertos, cafés, entre otros), sobre todo si la comunicación no es cifrada.

Elías Germán opinó que la mayoría de las empresas pequeñas y medianas no cuentan con una política formal de seguridad, y si la tienen, en muchos casos no poseen las herramientas necesarias para implementarla de manera efectiva. 

Ante dicha situación, el especialista destacó la importancia de contar con un modelo de seguridad que permita identificar de forma temprana los riesgos y amenazas para reducir de forma efectiva el impacto en la infraestructura y la reputación   del negocio.

Ilustración: StockPhoto

Sobre NETSCOUT SYSTEMS

Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022