A inicios del presente año, Tesla descubrió que un trabajador había robado más de 6.000 archivos con códigos confidenciales. El ingeniero de software había sido contratado como una de las pocas personas que podían acceder a estos archivos y solo estuvo durante dos semanas. Este incidente destaca el peligro que representan las amenazas internas para las organizaciones.
Este no es un problema aislado o de una industria en específico. Los colaboradores, ya sea a través de acciones negligentes o maliciosas, pueden representar un riesgo significativo para cualquier organización. Una encuesta del Ponemon Institute identificó que las amenazas internas aumentaron en un 47% de 2018 a 2020. El costo de estos aumentó en un 31%, de $8,76 a $11,45 millones.
Esta información, en manos equivocadas, puede poner a las empresas en una grave desventaja competitiva al fomentar una pérdida de confianza con los clientes. Por esa razón, deben equiparse con las herramientas adecuadas para detectar y detener las amenazas internas y la fuga de datos en todo el ecosistema de TI.
En la mayoría de los casos, las amenazas internas incluyen usuarios externos malintencionados que han obtenido acceso a credenciales legítimas. Es común pensar en estos actores de amenaza infiltrándose desde el exterior, la realidad es que una cantidad importante es causada por amenazas internas.
El ejemplo de mostrado al inicio destaca lo que puede suceder cuando un empleado con intenciones malintencionadas decide abusar del uso de sus credenciales para robar datos y poder venderlos posteriormente, tomar represalias contra la empresa o para beneficiar a la competencia.
Sin embargo, una forma más común proviene de errores de los trabajadores. Por ejemplo, elegir eludir procedimientos de seguridad específicos. Esto lleva a malas decisiones como almacenar datos confidenciales en dispositivos personales no seguros para mayor comodidad mientras se trabaja desde casa. Haciéndolo blanco de un posible ataque de phishing.
El ecosistema de TI ha evolucionado durante el último año para adaptarse a las modificaciones relacionadas con la COVID-19, incluido el cambio al teletrabajo, mover las operaciones a la nube a un ritmo acelerado y permitir que los empleados usen dispositivos personales para acceder a los recursos de TI corporativos. Proteger los datos de las amenazas internas es aún más complejo.
Para seguir teniendo éxito con la realidad actual, las empresas deben obtener y mantener una visibilidad continua de los datos confidenciales que ya no pueden ser regulados por herramientas de seguridad locales. Deben poseer la capacidad de detectar y detener las amenazas internas desde cualquier lugar y en cualquier momento, lo que requiere soluciones que puedan bloquear, cifrar, aplicar la gestión de derechos digitales (DRM) y redactar.
Además, deben elegir una solución completa con análisis de comportamiento de usuarios y entidades (UEBA), que utiliza el aprendizaje automático para desarrollar una línea de base para el comportamiento de cada empleado, de modo que las desviaciones sospechosas de la norma se puedan detectar y remediar según sea necesario.
Los equipos de seguridad tienen la tarea de manejar desafíos cada vez más complejos manteniéndose dentro del presupuesto. Obtendrían muchos beneficios de tener una plataforma fácil de administrar que pueda cumplir con una amplia gama de casos de uso de seguridad. Sin embargo, muchas organizaciones todavía dependen de una serie de herramientas de seguridad inconexas. El resultado es una serie de productos no integrados que dejan a los equipos sin la prevención de seguridad integral necesaria para protegerse.
Las herramientas de seguridad dispares son difíciles de administrar y crean puntos ciegos que hacen perder tiempo y dinero. Además, conducen a resultados inconsistentes que sin duda afectarán la velocidad y precisión de un programa de seguridad. Es por eso que las empresas necesitan una solución que ofrezca una facilidad de administración consolidada y una protección integral, salvaguardando eficazmente los datos mediante el bloqueo de amenazas y potenciando los procesos comerciales.
La adopción de una plataforma unificada en lugar de múltiples productos puntuales inconexos es clave, razón por la cual las ofertas de servicios perimetrales de acceso seguro (SASE) en la nube están creciendo en popularidad. Dichas plataformas brindan a los empleados en cualquier ubicación acceso seguro a los datos o sistemas de la organización en la nube, en la web o en la red. Hacen esto sin requerir ningún dispositivo de hardware local (como VPN). Esto permite a los equipos de seguridad evitar el costo de dichas arquitecturas mientras optimizan su postura de seguridad.
Comentarios