fbpx

¿Cómo combatir el robo de información en su empresa? Descúbralo aquí

Desde BeyondTrust, comparten 5 claves que las compañías deben tener en cuenta para contrarrestar las amenazas internas.

Habitualmente, las compañías deben enfrentarse a posibles robos de información, los cuales tienen la capacidad de originarse tanto por parte de hackers externos, como también por parte de sus propios empleados, a estos últimos se les conoce como “amenaza interna”. Las amenazas internas surgen cuando el individuo se comporta como actor de riesgo, con o sin su conocimiento. Cabe señalar que las amenazas internas se producen por diversos motivos. Esto incluye aspectos de una persona que busca dañar o ganar ventaja contra una organización. Un ejemplo común para ser más precisos, es cuando una persona de una empresa que planea dejarla, copia listas de clientes antes de abandonar el lugar de trabajo para de esta forma, tener una ventaja competitiva cuando empiece con un nuevo empleador.

 

Pero, vale la pena mencionar que independientemente de su intención, es crucial tener en cuenta el aspecto digital de una amenaza interna, y por ello las empresas deben preguntarse algunos aspectos como; ¿Cuántas personas tienen acceso masivo a información sensible?, o ¿Son válidas todas las cuentas de personas que aún están empleadas y son relevantes? E incluso ¿Con qué frecuencia cambia las contraseñas de las cuentas sensibles?

 

Responder honestamente a estas preguntas podría proporcionar un panorama claro de la ciberseguridad de la compañía para tomar medidas sobre las vulnerabilidades. A continuación, desde BeyondTrust, comparten 5 claves que las compañías deben tener en cuenta para contrarrestar las amenazas internas. ¡A continuación las presentaremos aquí en TECHcetera!

 

Claves que se deben tener en cuenta para contrarrestar las amenazas internas en su compañía

 

  1. Se debe tener presente que únicamente los administradores deben tener acceso a los datos en masa. Este impide que un infiltrado obtenga grandes cantidades de información, o que la cuenta de un ejecutivo sea pirateada y usada en contra de la organización.
  2. Otro aspecto clave es que las cuentas administrativas no son para uso cotidiano. Los usuarios nunca deben hacer uso de cuentas administrativas para usos cotidianos como el correo electrónico. Todos los usuarios tienen que tener permisos de usuario estándar.
  3. Eliminar las cuentas que no son necesarias. Otro aspecto vital a tener en cuenta es que los antiguos empleados, los contratistas e incluso los auditores no deben tener acceso diario a datos sensibles. Estas cuentas deben eliminarse de acuerdo con la política de la organización.
  4. Cambiar contraseñas continuamente. Para nadie es un secreto que los empleados van y vienen. Si las contraseñas son las mismas, a medida que la gente se va el riesgo para los datos sensibles aumenta, debido a que los antiguos empleados técnicamente continúan teniendo las contraseñas conocidas de la información confidencial de la empresa.
  5. Monitorear la actividad en cuentas privilegiadas. Hay que acotar que esto incluye registros, monitorización de pantalla, así como registro de pulsaciones de teclas e incluso supervisión de aplicaciones. Esto quiere decir que en caso de que ocurra algún incidente, se podrá documentar el cómo extrajeron la información.

 

Ahora bien, es esencial no solo tener en cuenta las amenazas internas, sino que también deben contrarrestar aquellas que sacan provecho de configuraciones deficientes, malware y exploits.

 

Para ello, Kelly Quintero, Gerente Regional de Canales para México, Centroamérica y el Caribe en BeyondTrust ha comentado que, todas las organizaciones deberían usar una solución de evaluación o gestión de vulnerabilidades para determinar dónde existen riesgos en el entorno y corregirlos a tiempo.

 

En el mercado existen soluciones que son completamente idóneas para proteger la información de las compañías, una de ellas es la plataforma de Gestión de Accesos Privilegiados de BeyondTrust, que logra ofrecer visibilidad y control sobre todas las cuentas y usuarios permitiendo así aminorar al máximo los posibles impactos de un ciberataque.

 

No hay que pasar por alto que aunque las acciones anteriormente presentadas son muy importantes, la realidad es que la mayoría de las empresas no hacen un buen trabajo ni siquiera con la seguridad más básica. Si lo hacen, el riesgo de amenazas internas puede disminuirse limitando el acceso administrativo y manteniendo los recursos informáticos actualizados con las últimas defensas y medidas de seguridad. Es vital tener presente que el objetivo es detener la fuga de datos y ser consciente de que una amenaza interna posee múltiples vectores de ataque para lograr sus objetivos.

 

Deja un comentario