¿Ha oído hablar de la expresión "no dejes que el zorro vigile el gallinero"? El agricultor sabe que sus pollos son valiosos y los pone en una jaula
de seguridad con un bloqueo y un techo, protegiéndolos de amenazas
externas como zarigüeyas, gatos y halcones.Pero ¿cuál es el agricultor haciendo para proteger desde dentro de la cooperativa? Hay medidas que el agricultor tiene que tener - a partir de no invitar al zorro dentro para ser el guardia!Cuidado con las amenazas internasLas amenazas que las empresas suelen pasar por alto vienen desde el interior. Si bien se encontraron extraños para ser responsable de 45 por ciento
de los ataques cibernéticos registrados en 2014, el 55 por ciento de los
ataques se llevaron a cabo por aquellos que tenían acceso privilegiado a
los sistemas de las organizaciones.La
amenaza interna abarca no sólo los empleados maliciosos que quieren
hacer daño, pero identificaciones corporativas también comprometidos y
credenciales - por ejemplo, un usuario que inadvertidamente hace clic en
un archivo adjunto de correo electrónico sospechoso que expone el
sistema (y posiblemente la red corporativa) que el malware es un amenazas internas.Adicionalmente,
confiaban contratistas de terceros también cuenta como una amenaza
interna, ya que tienen acceso y derechos a los sistemas y datos que
reflejan las de los empleados directos. Estos
pueden incluir electricistas, trabajadores de la construcción u otro
personal de reparación que entran en ubicaciones físicas o tienen acceso
a las redes. Abusar de este tipo de acceso de terceros demuestra que los atacantes
pueden robar las credenciales de terceros y obtener acceso a las redes.Dada
la complejidad de proteger los datos sensibles contra los riesgos
internos y externos, la seguridad de datos no es un evento único y
hecho; es
un proceso continuo que debe ser administrado de forma continua,
monitoreado, mejorado y auditado a través de toda la organización. Seguridad
de los datos debe ser desplegado como un proceso que se integra con
otras prácticas de seguridad (en particular, la gestión de identidad y
acceso y gestión de vulnerabilidades), así como otros procesos críticos
de negocio.
F.IBM
No hay comentarios:
Publicar un comentario