ITCAndino

Usuarios Riesgosos: ¿Cómo protegerlos de las amenazas internas?

Usuarios Riesgosos: ¿Cómo protegerlos de las amenazas internas?
mayo 20
13:31 2020

Las empresas reportaron que el 78% de los profesionales de TI estiman que en los últimos 12 meses sus empleados han puesto en riesgo datos de la organización

Las organizaciones en el intento de proteger sus redes se enfrentan a tres opciones que resultan insuficientes: Permitir, Denegar o Iniciar Sesión. Cuando las herramientas de mensajería instantánea señalan a un usuario riesgoso, una lo bloquea, mientras que las otras dos permiten que un perfil potencialmente malicioso ingrese al sistema. Para lograrlo, no es necesario que la seguridad de red sea tan invasiva.

El viejo proverbio de seguridad contra el fraude dice: “El componente más débil eres tú”, y esto indica que los seres humanos podemos ser estafados, engañados o incluso sobornados. Al momento de infiltrarse en una red, incluso el perímetro de seguridad más protegido, los riesgos para que ocurran un fraude son muy altos. Ya sea de manera intencional o por accidente, las ‘amenazas internas’, como se les llama, son devastadoras para una empresa que sufre un ciberataque coordinado y sostenido.”, explica David López, vicepresidente de ventas para Latinoamérica de AppGate.

Las empresas que intentan protegerse contra el elemento humano de las amenazas necesitan trabajar intensamente. Tienen la tarea de supervisar un amplio espectro, en el cual se incluyen cuentas de usuario riesgosas. Estas pueden ser abandonadas porque no se han utilizado para iniciar sesión durante un período de tiempo determinado; las activas que tienen acceso a datos y aplicaciones privilegiados o confidenciales; o las huérfanas, que proporcionan acceso a sistemas, servicios y aplicaciones corporativos, pero que ya no tienen un propietario válido.

En una reciente encuesta realizada a los líderes mundiales de TI en las organizaciones, el 78% de sus expertos en seguridad informática sienten que, en los últimos 12 meses, sus empleados han puesto en riesgo datos de la empresa accidentalmente; pero además y de manera más alarmante, el 75% cree que los empleados usaron información riesgosa de una forma intencional, según informa el vocero de AppGate.

Las organizaciones entienden muy bien el problema del usuario riesgoso, por lo que probablemente estén utilizando una o más soluciones de gestión de identidad (IM) para ayudar a asignar riesgos a estas tres categorías.

Para hacerlo, con efectividad es necesario que se cumplan estas cuatro herramientas desarrolladas para que las empresas consigan protegerse del Usuario Riesgoso:

  1. Análisis de comportamiento de usuarios y entidades
  2. Identidad jurídica y administrativa
  3. Gestión de acceso privilegiado
  4. Gestión de identidad y acceso

Si su organización tiene usuarios haciendo actividades inusuales en momentos irregulares, por ejemplo, si se reporta el inicio de una sesión a las 3:00 a.m., o el ingreso a una cuenta desde China cuando el usuario nunca ha viajado fuera de país origen, entonces es necesario que la empresa tenga la capacidad de asignarles un riesgo a estas personas con una alerta de mensajería instantánea”, afirma David López, vicepresidente de ventas para Latinoamérica de AppGate.

 

Del golpe contundente al ataque minucioso

Para este tipo de comportamientos la compañía experta en ciberseguridad resalta que el error de no integrar soluciones de mensajería instantánea con herramientas de seguridad dificulta la protección contra las amenazas de este tipo. En el caso de los usuarios riesgosos, las organizaciones se preguntan cómo podrían gestionar la alarma que representan estas personas descuidados o maliciosos de una manera que no interfiera con las operaciones diarias.

En algunos casos, las personas marcadas como usuarios riesgosos, en realidad no lo son tanto. El problema de los falsos positivos, si se salen de control, pueden volverse invasivos y detener la productividad de un usuario legítimo.

Por ejemplo, si un equipo de seguridad o de TI identifica un posible problema de usuario riesgoso y activa el registro adicional para investigarlo, se extraen los registros y se crean tickets durante un proceso que puede tardar varias días en solucionarse. Durante este periodo, el acceso a la cuenta ‘riesgosa’ podría estar deshabilitada, impidiendo que el usuario realice sus tareas tradicionales; y si se tratase de un falso positivo esta acción por el contrario, podría ser particularmente perjudicial

El Software Defined Perimeter (SDP) de AppGate se integra a las soluciones de mensajería instantánea de una organización, así como con las que se podrían implementar en el futuro. AppGate SDP gestiona la riesgo que las empresas tienen con el eslabón más débil de la cadena para la ciberseguridad: el usuario y genera las alertas y mensajes de forma inmediata.

acerca del autor

Alcides Leon

Alcides Leon

Alcides León es un Ing. en Computación que desde 1997 se ha dedicado a la difusión editorial de temas tecnológicos. Ha colaborado en revistas de tecnología de la talla de PC World Latinoamérica, revistas de negocios como PRODUCTO y DINERO (ambas en Venezuela) y muchas otras. Es conferencista y asesor en temas de SocialMedia para comunicación

entradas relacionadas

0 comentarios

¡No hay comentarios aún!

¡No hay comentarios aún! ¿Desea agregar uno?

Escriba un comentario

Escriba un comentario

PUBLICIDAD




Tweets

PUBLICIDAD