Las amenazas internas, un serio problema para las organizaciones

  • Seguridad

La mayoría de los CTO y CISO creen que los niveles de acceso proporcionados a los usuarios exceden las necesidades de los mismos.

Forcepoint, en colaboración con el Instituto Ponemon, ha presentado los resultados del informe “La Inseguridad de los Usuarios Privilegiados”. En él se pone de manifiesto que, a pesar de que las fugas internas y los ataques continúan multiplicándose, el 58% de los responsables de Operaciones IT y CISO cree que sus empresas están concediendo un acceso innecesario a personas internas, más allá de sus roles o responsabilidades, por lo que el 91% de las predicciones de riesgo de amenazas internas continuará creciendo o se mantendrá igual.

“El daño que causan los propios usuarios es el más grande, el más difícil de paliar y detectar, ya que lo hacen personas que llevan a cabo acciones para las que están autorizados. Este estudio pone de relieve la enorme brecha que hay entre la conciencia de las organizaciones por este problema y su capacidad para resolverlo”, explica Fabiano Finamore, country manager de la compañía. En este sentido, más de un 40% de los encuestados está de acuerdo en que las amenazas internas podrían utilizar la ingeniería social para obtener los derechos de acceso que tienen los administradores, razón por la que la mayoría de los encuestados considera que son un problema que continuará existiendo.

Es más, aproximadamente el 70% de los encuestados piensa que es “muy probable” o “probable” que los usuarios con acceso crean que están habilitados para poder ver toda la información a la que pueden acceder. De hecho, casi el 70% también considera que los datos sensibles de la compañía son accesibles por la mayoría de los usuarios con permiso para ello por simple curiosidad. Sólo entre el 43% y el 51% confirma que, en la actualidad, tienen capacidad de supervisar eficazmente las actividades de los administradores. La mayoría asegura que sólo el 10% de su presupuesto, o incluso menos, se dedica a hacer frente a este importante reto.

Por otro lado, y mientras que el presupuesto y el factor humano son muy significativos para abordar el reto de las amenazas internas, las deficiencias tecnológicas también desempeñan un papel destacado. El estudio revela que un gran número de participantes utiliza sus herramientas de seguridad cibernética actuales para luchar contra este tipo de vulnerabilidades, en lugar de tecnologías específicas, por lo que carecen de la información necesaria para evitar que estas amenazas sucedan. Por eso, para Finamore, “el mejor enfoque para mitigar el abuso de privilegios de usuario debe estar basado en una estrategia integral y segmentada, que incorpore buenas prácticas, procesos y tecnología. Y lo más importante, debe estar dirigido a los usuarios que hay detrás de los permisos”, sentencia. 

Recomendaciones que te puedan interesar…

Informe ePyme 2015:  implantación de las TIC en las empresas españolas

Últimas tendencias en almacenamiento de datos en el corazón del CPD

BBVA adopta las cualidades de monitorización de Dynatrace

Tres estrategias para conseguir experiencias de usuario consistentes

Inspiración para pymes: cómo encontrar la tecnología adecuada

El arte de DevOps

Informe Anual "La Sociedad en Red 2015" (Edición 2016)

Almacenamiento Flash: razones de su adopción generalizada

Progresión de datos optimizados para Flash