Si bien a menudo se sugiere que la mayor amenaza a la seguridad de los datos para un lugar de trabajo o datos personales es la del tipo de pirata informático nerd y estereotipado que ingresa maliciosamente a una red segura para cargar virus desagradables o realizar el crimen del siglo. Este no es realmente el caso en absoluto. Las mayores amenazas y preocupaciones para la seguridad de los datos, en la mayoría de las circunstancias, surgen de una variedad de amenazas internas en la seguridad cibernética.
Fuente - infosecurityeurope
Hablando de lugares de trabajo, sus límites operativos continúan creciendo con mayores tasas de adopción de tecnología móvil, portátil e inalámbrica, las amenazas a la seguridad cibernética de fuentes internas también aumentan a medida que estos dispositivos entran y salen de la puerta sin los mecanismos adecuados de monitoreo y control. Estas fuentes internas pueden incluir empleados, socios, distribuidores y una variedad de otros usuarios de Cadbury que pueden tener acceso autorizado o no autorizado a la red de una organización y al almacenamiento de datos.
No reconocer, abordar y gestionar estas amenazas internas en la seguridad cibernética puede no solo poner en riesgo los datos y la información en sí, el activo más valioso que tiene una organización, sino que también deja a la empresa abierta a la posibilidad de litigios, mala publicidad, reducción de la productividad, finanzas. Pérdidas y daños a la marca, la reputación y la buena voluntad que no puedan recuperarse fácilmente.
Este artículo analiza diez áreas potenciales de violaciones de seguridad de datos internos a las que se debe dar prioridad y consideración.
1. Dispositivos de almacenamiento portátiles
Los dispositivos portátiles, como los medios de estado sólido y los discos duros externos, utilizados por un empleado o un visitante con acceso a una estación de trabajo o servidor, se pueden conectar fácilmente a través de un puerto USB, Firewire o eSATA. En la mayoría de los casos, estos dispositivos no están documentados ni registrados como parte de la infraestructura interna y, por lo tanto, no están respaldados ni asegurados. Como resultado, existe el riesgo de que se carguen datos no deseados a redes internas y estaciones de trabajo desprotegidas. Además de esto, también existe el riesgo de extracción, transporte y difusión de datos sensibles fuera de la organización.
Leer también: -
Cómo detectar vulnerabilidades de seguridad en su sistema Las vulnerabilidades de seguridad detectadas en el sistema son la causa principal de un ataque y su éxito, por lo que las empresas deben ...
2. Dispositivos utilizados fuera del sitio
Los ordenadores portátiles, PDA y teléfonos móviles acceden a la red interna directamente o mediante conexiones remotas. Si se trata de conexiones configuradas y admitidas correctamente, pueden ser muy seguras. Sin embargo, la mayoría de los usuarios de este tipo de dispositivos no siempre son conscientes de la seguridad y rara vez utilizan el control de acceso disponible con el dispositivo para un acceso más fácil o rápido. Por lo tanto, mientras el dispositivo está en posesión del usuario correcto, el riesgo es mínimo, pero si el dispositivo cayera en las manos equivocadas, el mismo acceso que se otorga al usuario previsto ahora está disponible para el usuario no autorizado.
3. Software de seguridad / antivirus inadecuado o desactualizado
Fuente - blogtyrant
La mayoría de los proveedores de antivirus ofrecen actualizaciones de virus y parches de software a sus usuarios a través de Internet a diario. Si no se mantienen actualizados, sus datos pueden verse comprometidos sin saberlo por un virus u otra forma de malware, ya sea de Internet, correo electrónico o medios externos.
4. Parches y actualizaciones de software
Los parches descargables y otras actualizaciones de software deben probarse en un entorno de prueba aislado antes de la implementación interna. Estos pueden representar una amenaza de dos maneras diferentes, la primera sería la inestabilidad o la compatibilidad con el sistema actual, esto puede causar inaccesibilidad o corrupción de datos y sistemas preexistentes. El segundo es el uso de estos canales para que los usuarios malintencionados distribuyan virus y otro malware a través de lo que se creía que eran fuentes confiables.
Fuente - internationalairportreview
Leer también: -
Consejos de seguridad esenciales para usuarios de iPhone Se dice que el iPhone es el teléfono inteligente más seguro del mundo, pero no puede usarlo descuidadamente y caer ...
5. Conectividad inalámbrica
En la actualidad existe una tendencia a aumentar la disponibilidad de puntos de acceso inalámbricos en áreas públicas como hoteles, aeropuertos, supermercados, restaurantes de comida rápida y cafeterías. Esto permite que los usuarios tengan acceso abierto a Internet a través de conexiones inalámbricas abiertas o no controladas. Si no se administra correctamente, la misma facilidad de acceso que se brinda al usuario al mundo exterior a través de su computadora portátil o PDA, puede ser aprovechada por usuarios externos malintencionados.
6. Archivos adjuntos de correo electrónico
La mayoría de los usuarios recibirán una gran cantidad de correos electrónicos que no están relacionados con el trabajo, muchos de los cuales tienen archivos adjuntos y son de fuera de la organización. Si bien la mayoría son inofensivas, hay una gran cantidad de envíos de usuarios con intenciones maliciosas. Cuando se descargan o se accede a los archivos adjuntos, los archivos ejecutables pueden comprometer cualquier cosa, desde una sola estación de trabajo hasta una red completa. Esto puede ser un virus aparentemente destructivo o un software espía más discreto. Las políticas internas deben describir claramente los parámetros de uso aceptable, así como los filtros de implementación y el análisis antivirus.
7. Uso compartido de archivos de igual a igual
El intercambio de archivos de igual a igual implica la apertura de puertos de comunicación para facilitar la descarga y carga de secuencias en una sola estación de trabajo. Estos puertos abiertos son vulnerabilidades que no están aseguradas ni monitoreadas por el personal de TI. Esto, a su vez, puede abrir la puerta a usuarios externos no autorizados para obtener acceso a redes internas o filtrar ancho de banda.
8. Empleados descontentos
Fuente - vtechsoln
Ya sea por despecho, venganza o con la intención de robar para beneficio propio, el riesgo para la seguridad de los activos de información de su organización puede ser de suma preocupación cuando se desata la ira de un empleado descontento o uno con una agenda o intención criminal. Los empleados descontentos o salientes tienen acceso a los sistemas internos y, dependiendo de su nivel de acceso y privilegios, un usuario cuyo acceso no ha sido restringido de manera oportuna puede representar una enorme amenaza para cualquier organización. Esto podría ser en forma de filtración o robo de datos confidenciales, corrupción o eliminación de datos, o carga de malware en redes internas.
Leer también: -
Seguridad del correo electrónico: para proteger las comunicaciones y los datos del correo electrónico Las personas miran las cosas, lo que deben ver, pero en este momento, examinan los problemas principales ...
9. Administradores de sistemas y personal de TI
Las personas responsables de implementar y mantener las medidas y políticas de seguridad de los datos también son un riesgo importante. Los administradores de sistemas y el personal de TI pueden crear amenazas internas en la seguridad cibernética de forma involuntaria por falta de conocimiento o inexperiencia. Por otro lado, su conocimiento íntimo del sistema les permite crear amenazas de seguridad cibernética para actividades maliciosas o no autorizadas.
10. Mensajería instantánea
Fuente - techcrunch
Las aplicaciones de mensajería instantánea tienden a eludir los filtros de inspección de contenido de seguridad corporativa o la protección de información confidencial. Tampoco hay registro del contenido de una sesión de mensajería instantánea. Esto puede generar una serie de riesgos relacionados con la divulgación maliciosa de información confidencial, la ingeniería social y el acecho.
Estas son las diez amenazas internas más desalentadoras o preocupaciones de seguridad cibernética interna que podrían hacer que sus datos sean más vulnerables que nunca. ¿Quieres más artículos interesantes sobre ciberseguridad? Suscríbase a nuestro boletín para recibir actualizaciones diarias sobre el mismo. ¡Mantenerse a salvo!