Por: David López, vicepresidente de ventas para Latinoamérica de AppGate
Los protocolos de ciberseguridad en las empresas quedaron expuestos ante la emergencia causada por el COVID-19. Abrir la puerta para que los empleados pudieran realizar su trabajo desde la casa fue la solución tecnológica que permitió sostener vivas y activas a las empresas. Sin embargo, los riesgos de tener personas conectadas a las redes locales y trabajando, en algunos casos desde los equipos personales, supuso una oportunidad muy tentadora para los ciberdelincuentes.
Además: Adaptabilidad al cambio, el diferenciador en el sector empresarial en la etapa post COVID-19
En AppGate, como compañía experta en ciberseguridad, detectamos que, en Centroamérica producto de la actual situación se están presentaron casos en los que se utiliza información falsa sobre el coronavirus para que los usuarios de la red suministren datos a cambio de recibir estos informes. También encontramos que las personas desde sus casas descargan sin saberlo, contenido infectado, con el cual estos delincuentes tecnológicos, buscan comprometer los equipos de cómputo y dispositivos de comunicación. Otra de las prácticas más presentadas durante la actual cuarentena es que en la red aparecieron ofertar falsas para abrir una cuenta gratis en una famosa plataforma de streaming.
Por su parte, las organizaciones en el intento por proteger sus redes cuentan con tres opciones que francamente resultan insuficientes: Permitir, Denegar o Iniciar Sesión. Cuando las herramientas de mensajería instantánea señalan a un usuario riesgoso, una lo bloquea, mientras que las otras dos permiten que un perfil potencialmente malicioso ingrese al sistema. Para lograrlo, no es necesario que la seguridad de red sea tan invasiva.
Dada la coyuntura, las empresas dada tienen la tarea de supervisar un amplio espectro, en el cual se incluyen cuentas de usuario riesgosas. Por ejemplo, si un equipo de seguridad o de TI identifica un posible problema de usuario riesgoso y activa el registro adicional para investigarlo, se extraen los registros y se crean tickets durante un proceso que puede tardar varios días en solucionarse. Durante este periodo, el acceso a la cuenta ‘riesgosa’ podría estar deshabilitada, impidiendo que el usuario realice sus tareas tradicionales; y si se tratase de un falso positivo esta acción, por el contrario, podría ser particularmente perjudicial.
Puede interesarle: 5 claves para retener el talento en una organización
Para esto en AppGate contamos con El Software Defined Perimeter (SDP) que se integra a las soluciones de mensajería instantánea de una organización, así como con las que se podrían implementar en el futuro. AppGate SDP gestiona el riesgo que las empresas tienen con el eslabón más débil de la cadena para la ciberseguridad: el usuario y genera las alertas y mensajes de forma inmediata.
Frente a la realidad que vivimos, les doy un consejo empresarial, si su organización tiene usuarios haciendo actividades inusuales en momentos irregulares, por ejemplo, si se reporta el inicio de una sesión a las 3:00 a.m., o el ingreso a una cuenta desde China cuando el usuario nunca ha viajado fuera de país origen, entonces es necesario que la empresa tenga la capacidad de asignarles un riesgo a estas personas con una alerta de mensajería instantánea.
En una reciente encuesta realizada a los líderes mundiales de TI en las organizaciones, el 78% de sus expertos en seguridad informática sienten que, en los últimos 12 meses, sus empleados han puesto en riesgo datos de la empresa accidentalmente; pero además y de manera más alarmante, el 75% cree que los empleados usaron información riesgosa de una forma intencional.
Las organizaciones comprenden el problema del usuario riesgoso, por lo que probablemente ya están utilizando una o más soluciones de gestión de identidad (IM) para ayudar a asignar riesgos, pero para hacerlo, con efectividad es necesario que se cumplan los siguientes pasos, que permitirán a las empresas protegerse realmente del usuario riesgoso.
Primero deberán realizar el análisis del comportamiento de usuarios y entidades, después es necesario establecer una identidad jurídica y administrativa, luego una gestión del acceso privilegiado de las personas y finalmente un manejo en tiempo y forma de la identidad y el acceso de cada usuario, es decir, mucho tiempo, muchos recursos y mucho dinero.
Para este tipo de comportamientos consideramos que es un error no integrar soluciones de mensajería instantánea con las herramientas de seguridad. En el caso de los usuarios riesgosos, las organizaciones se preguntan cómo podrían gestionar la alarma que representan estas personas descuidados o maliciosos de una manera que no interfiera con las operaciones diarias.
En algunos casos, las personas marcadas como usuarios riesgosos, en realidad no lo son tanto. El problema de los falsos positivos, si se salen de control, pueden volverse invasivos y detener la productividad de un usuario legítimo.
Comments