Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La negligencia y los accidentes ponen en riesgo la protección contra amenazas internas

Los avances tecnológicos y los entornos laborales cambiantes han obligado a las empresas a depositar una gran confianza en los empleados que manejan información corporativa sensible. Las amenazas internas a la información empresarial son una preocupación importante, ya que las políticas de seguridad corporativas dependen en gran medida de los empleados. siguiendo los protocolos de gobernanza para garantizar que los datos permanezcan protegidos.

Sin embargo, las amenazas internas no se limitan a los empleados malintencionados que buscan ganancias financieras, dijo el director gerente del Information Security Forum (ISF). Steve Durbin. Una investigación reciente de ISF encontró que la negligencia y los accidentes ponen en riesgo la protección contra amenazas internas y contribuyen a un número creciente de incidentes de seguridad de datos corporativos. En esta sesión de preguntas y respuestas, Durbin analiza los hallazgos de la ISF y las mejores prácticas de protección contra amenazas internas.

¿Qué hizo ISF Hallazgo de investigación en relación con amenazas internas? ¿Cómo han evolucionado este tipo de amenazas en los últimos años?

Steve Durbin: El infiltrado malintencionado es aquel que, quizás por motivos económicos o ideológicos, tiene la intención de robar o perturbar una organización. Pero hay otras dos categorías que son, si no tan preocupantes, probablemente más, y [they are] la información privilegiada negligente y la información privilegiada accidental. El negligente sería alguien que conozca, por ejemplo, una política de seguridad de datos corporativos: puede ser que tengamos una política que nos impida enviar archivos grandes a personas fuera de la corporación, o incluso dentro, utilizando, por ejemplo, Dropbox. . Pero quién, al intentar hacer eso para la persona con la que se está comunicando, descubre que hay un límite de tamaño de archivo en el correo electrónico de recepción, por lo que dice ‘solo por esta vez, lo pondré en Dropbox para que puedas acceder a él’.

CONTENIDO RELACIONADO  ¿La ganancia de Veeam está causando el dolor de Commvault?

Eso es negligencia, es decir, saber que existe una política de seguridad de datos, pero tomar medidas para evitarla, a menudo teniendo en cuenta los mejores intereses. Y luego está el informante accidental, que por alguna razón comete un error y envía la información incorrecta a alguien que no debería haberla recibido. No es necesario que hayan hecho todo lo posible para evitar la política de seguridad de datos, no la han evitado a sabiendas, simplemente han cometido un error. La información privilegiada accidental es probablemente una de las más difíciles de abordar para los departamentos de seguridad. Hablando con nuestros miembros, les preguntamos sobre los incidentes que están viendo, y probablemente alrededor del 30-40% de este tipo de incidentes de seguridad son causados ​​por el comportamiento accidental de algunas de estas personas.

Pone mucho énfasis en la necesidad de comunicación, concientización, capacitación, todas las cosas en las que los departamentos de seguridad realmente han tratado de trabajar y en las que no han gastado escasez de dinero en el último año, pero aún no han podido lograr un beneficio significativo. impacto.

¿Qué pueden hacer las organizaciones para proteger sus datos comerciales de este tipo de amenazas internas?

Steve Durbin, director gerente, Information Security ForumSteve Durbin

Durbin: Hay una serie de etapas por las que debe atravesar una organización. El primero es evaluar el valor de la información que se maneja para que comprendan claramente la importancia de esa información. Eso es algo que tienen que hacer junto con el negocio, no es algo que la seguridad pueda hacer por sí sola. Una vez que haya hecho eso, puede implementar los controles técnicos y de gestión. Luego pasamos a la tercera etapa, que realmente es ver quién está accediendo a la información y por qué necesitan acceder a ella.

CONTENIDO RELACIONADO  Líneas borrosas y nuevas estrategias

Ninguno de ellos necesariamente se ocupará de la información privilegiada accidental. La cuarta etapa es realmente aquella en la que comienzas a traer confianza a la ecuación. Se trata de hacer realmente explícito a sus empleados el papel que deben desempeñar para acceder y preservar la integridad de la información con la que están tratando. Eso variará según el departamento con el que estés hablando, según el puesto, pero se trata de dejar muy claro cuáles son las diferentes responsabilidades desde el punto de vista del empleado y también desde la perspectiva del empleador.

Las etapas de las que hablaba antes, en las que se evalúa la información, se implementan los controles, se decide quién debe acceder a ella, son fundamentales para que pueda tener esa interacción basada en la confianza con sus empleados. Nunca vamos a prevenir todos los accidentes, pero al aumentar el nivel de conciencia, al hacer más explícito dónde se encuentran las diferentes responsabilidades, lo que espera hacer es reducir ese número para que la gente realmente se detenga y piense antes. están haciendo cosas, en lugar de simplemente seguir adelante y actuar sin esa pausa para pensar.

¿Qué tipos de formación han resultado más beneficiosos para la protección contra amenazas internas, especialmente para prevenir accidentes en los que los empleados podrían no saber que están haciendo algo mal?

Debe tener políticas, procesos y procedimientos de seguridad de datos corporativos establecidos a los que la gente pueda referirse, y debe hacerlos cumplir en todos los niveles de la organización.

Durbin: Las buenas prácticas incluyen la ejecución de simulaciones en esta área, destacando algunos de los incidentes que ocurren y cómo podrían ocurrir. Creo que todo se reduce al flujo de información, que nuevamente se trata de confiar en las personas y explicarles que este es el tipo de cosas que estamos experimentando, aquí están las causas fundamentales de ellas, y estas son las cosas que debes tener en cuenta. de.

Ese flujo de información ciertamente ayudaría. Además, interactúe mejor con los departamentos comerciales para que se comprenda que estos son problemas comerciales críticos, no solo problemas de seguridad. Ninguna de las cosas de las que estamos hablando aquí son particularmente problemas de seguridad, tienen que ver completamente con cómo una empresa administra su información y cómo protege la integridad de esa información, y cómo se asegura de que termine en el lugar correcto en el tiempo correcto. Claramente, también hay algunos elementos más difíciles. Debe tener políticas, procesos y procedimientos de seguridad de datos corporativos establecidos a los que la gente pueda referirse, y debe hacerlos cumplir en todos los niveles de la organización.

Hemos escuchado durante años que la seguridad comienza en la parte superior con Liderazgo ejecutivo. ¿Cree que suficientes empresas tienen esa mentalidad de seguridad, dada la cantidad de amenazas de datos que existen?

Durbin: Hemos visto un pequeño cambio. Ciertamente, ha habido investigaciones recientes de una variedad de organizaciones que han demostrado que el nivel de conciencia en el C-suite ha aumentado. No conozco ninguna organización hoy en día que no opere de alguna manera, forma o forma en el ciberespacio. Si ese es el caso, entonces la cibernética tiene que estar en la agenda al más alto nivel de la organización.

Hay todo tipo de otras razones, por supuesto, como el aumento de la legislación y la regulación sobre la forma en que manejamos la información que es particularmente sensible, que continúan destacando la responsabilidad de la junta directiva. Tiene un elemento muy práctico: las organizaciones se están dando cuenta del hecho de que la tecnología cibernética es un componente clave en la forma en que hacen sus negocios. Quizás la forma en que están protegiendo la información, comunicándose con los accionistas o clientes o proveedores, deba actualizarse en un mundo habilitado para la cibernética para asegurarse de que se cuenta con el nivel adecuado de procesos y procedimientos de seguridad para protegerse contra la pérdida involuntaria de información. o el robo de información que puede resultar muy dañina si llega a las manos equivocadas.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Hay errores importantes de Windows 10?

Como alguien que usa Windows 10 en un entorno de producción, creo que Windows 10 no tiene problemas importantes y está listo para su uso en producción. Cada sistema operativo tiene errores. Windows XP tiene

Hackear una bomba de infusión en vivo

A medida que Internet de las cosas (IoT) penetra la atención médica a un ritmo rápido, aumenta la preocupación en el mundo de la TI de la salud sobre las vulnerabilidades de seguridad de los

3 casos de uso de NB-IoT aportan ventajas y desafíos

La combinación de banda estrecha e IoT puede sacar las mejores partes de ambas tecnologías en ciudades inteligentes, seguimiento de activos y proyectos agrícolas, pero los casos de uso de NB-IoT tienen desventajas. NB-IoT se

NFC abre oportunidades en tecnología en CES 2018

En el CES de este año, la tecnología de comunicación de campo cercano (NFC) demostró ser una tecnología dominante en una variedad de industrias. Al usar un teléfono inteligente, NFC se puede aplicar fácilmente a

Las diez cosas que deberían suceder en 2020

Este es el primero de una serie de dos partes. DesignOps, AppDev, innovación digital, IA, aprendizaje automático, IoT, bots y movilidad son tecnologías líderes que han dominado la industria de TI, y es esa época

¿Qué es la red de área corporal (BAN)?

Una red de área corporal (BAN) es la interconexión de múltiples dispositivos informáticos que se usan, fijan o implantan en el cuerpo de una persona. Una BAN generalmente incluye un teléfono inteligente en un bolsillo

Mantener el ritmo de la transformación digital

El camino para transformar una organización debe estar alineado de manera única con las realidades específicas a las que se enfrenta, al tiempo que se garantiza que la empresa no se quede atrás de la

Nutanix sale a bolsa, los proveedores de servidores apuestan todo

El mercado de infraestructura hiperconvergente creció en 2016. A principios de 2016, los productos de infraestructura hiperconvergente (HCI) eran vendidos principalmente por nuevas empresas, como Nutanix y SimpliVity; los vendedores más grandes solo estaban probando

5 pasos para brindar una mejor experiencia al cliente

Una vez más, los minoristas se encuentran en una encrucijada de transformación digital. Existe la presión de ofrecer una experiencia de usuario sin fricciones, inteligente, intuitiva y basada en datos que satisfaga a los clientes

Windows 10 trae seguridad, Cortana para PC y hologramas

Los usuarios de Microsoft pudieron vislumbrar esta semana algunas características impresionantes de Windows 10, junto con nuevo hardware y una innovación sorpresa directamente de Guerra de las Galaxias. El sentimiento entre los profesionales de TI

Windows 10 obtiene modos S

Cuando Microsoft anunció Windows 10 S el año pasado, la respuesta general fue un rotundo «¿Eh?» Windows 10 S restringe a los usuarios a las aplicaciones de Microsoft Store. De hecho, eso es lo que

Consideraciones de lectura y escritura al diseñar API

diseñar API. Combinados, estos factores enfatizan la importancia del contexto para el diseño. El contexto puede influir en las tecnologías involucradas o el alcance de la información expuesta. Una vez que se ha establecido el

Compare y sincronice con ApexSQL Diff

ApexSQL Diff es una herramienta de comparación de esquemas con todas las funciones que, a diferencia de muchas, está integrada en SQL Server Management Studio (SSMS), lo que le permite comparar y sincronizar bases de

Ganadores de Redes y Virtualización 2015

Fuente: VMworld Diseñador: Brian Linnehan/Tecnológico Los participantes legítimos en esta categoría incluyen productos de software o hardware que ayudan a mejorar o mejorar las funciones de red dentro de una nube o infraestructura virtualizada u

¿Qué son las métricas de redes sociales?

Las métricas de redes sociales son el uso de datos para medir el impacto de la actividad de las redes sociales en los ingresos de una empresa. Los especialistas en marketing a menudo usan software

Elija el método adecuado para virtualizar aplicaciones

La virtualización puede facilitar la entrega, administración y seguridad de las aplicaciones, pero decidir cuál es el enfoque correcto puede ser confuso. Antes de elegir un método para virtualizar aplicaciones, los administradores de TI deben

¿Qué es VMware VMmark? – Definición de Krypton Solid

VMware VMmark es una utilidad de evaluación comparativa gratuita que ejecuta varias cargas de trabajo para medir el rendimiento y la escalabilidad de varios hosts en un entorno virtualizado. VMmark ejecuta varias máquinas virtuales (VM)

Supremacía cuántica y el camino hacia el caos del cifrado

No es necesario comprender completamente los algoritmos o la teoría científica detrás de cómo funciona la computación cuántica para reconocer su potencial para interrumpir la criptografía moderna y la seguridad de TI empresarial. La computación

El costo de construir una práctica de ciberseguridad

La seguridad era una de las pasiones de Ron Culler mucho antes de que hiciera la transición de su negocio de ofrecer servicios administrados estándar a ofrecer únicamente seguridad de red administrada en 2000. Culler,

Deja un comentario