Ya sean los activos digitales que definen su producto o la información privada de sus clientes, los datos de una empresa son fundamentales para su éxito. Por lo tanto, mantenerlo seguro y fuera del alcance de actores malintencionados debe ser una prioridad para todas las empresas que buscan sobrevivir en el panorama actual de ciberdelincuencia.
Covid-19 creó millones más de empleados que trabajan desde casa. Todos estos nuevos trabajadores remotos requerían un acceso fluido a los datos para mantener el negocio en funcionamiento. Desafortunadamente, esto abrió la puerta a los piratas informáticos y supuso una enorme presión para los departamentos de TI de todo el mundo.

Con tantas más oportunidades, los ciberataques se han disparado desde 2020. en donde de los profesionales de TI encontraron que el aumento más significativo desde la pandemia se debe a la exfiltración de datos: el acceso o la transferencia no autorizados de información privada de una organización.
Mientras que gran parte de seguridad de datos se centra en la amenaza externa de los ciberdelincuentes que detectan una vulnerabilidad y violan el sistema de una empresa, hay otras áreas de preocupación más cercanas a casa que no se pueden ignorar.
Buscando en el lugar equivocado
Las amenazas internas a la seguridad de los datos pueden ser tan graves como los grandes y aterradores piratas informáticos que buscan derribar sus protecciones y extorsionar su información. Podría ser accidental, mediante manipulación o un acto deliberado.
Independientemente de lo que haya detrás, las organizaciones deben considerar la amenaza interna que representan las acciones de sus propios empleados al desarrollar programas de seguridad de datos.
Accidentes y negligencias
Un porcentaje considerable de las violaciones de datos son causadas por accidentes o pura negligencia por parte de la propia organización. Hay muchas formas en que los empleados pueden manejar mal los datos de la empresa. Otorgar acceso a las personas equivocadas, compartir en el entorno equivocado o perderlo por completo. Los problemas comunes de seguridad de datos accidentales incluyen.
- El uso de dispositivos no autorizados y no seguros.
- Compartir información con partes externas.
- Instalar software de terceros no autorizado.
- Robo físico del equipo de un empleado.
- Dañar accidentalmente el equipo.
A menudo, la falla radica en procedimientos de seguridad mal definidos o comunicados y en que los empleados no conocen los procesos correctos a seguir.
Ingeniería social
Aunque es causada por un tercero, la ingeniería social requiere la manipulación de una persona interna de la empresa. La ingeniería social en ciberseguridad es el acto de engañar a un empleado para que revele información confidencial o ayude a un atacante que busca violar la red.
Los enfoques comunes de ingeniería social incluyen a los atacantes.
- Hacerse pasar por un amigo, colega u otra persona de confianza.
- Chantajear a un empleado.
- Pretendiendo ser una marca legítima, ofreciendo a menudo un premio o recompensa.
Si bien la tecnología puede ayudar a detectar comunicaciones digitales que contienen enlaces peligrosos, superar la ingeniería social también requiere educación.
Sabotaje o robo de empleados
Los empleados tienen acceso confiable a la infraestructura física de la empresa que alberga información confidencial. Estos datos son valiosos para la empresa y los usuarios malintencionados tienen la oportunidad de aprovechar ese hecho. Pueden intentar dañar o sabotear la organización o robarla para su beneficio personal.
Los empleados pueden exponer, vender o reutilizar datos obtenidos con mucho esfuerzo robando físicamente dispositivos de almacenamiento (discos duros, USB, etc.), y las empresas necesitan políticas estrictas que solo ofrezcan privilegios a personas de confianza.
Los empleados que salen se llevan los datos consigo
Las investigaciones Una publicación reciente expuso el creciente problema de que los empleados extraigan datos cuando dejan un trabajo. En una encuesta realizada a 2000 trabajadores, el 29% admitió llevar consigo datos después de cambiar de puesto.
El 71% de los líderes de TI encuestados cree que estos actos generan riesgos de seguridad para la organización y el 45% afirmó que el problema ha aumentado en el último año. Esto no es sorprendente dada la gran cantidad de renuncias y cambios de carrera que hemos visto después de la pandemia.
La razón más común que dieron los empleados fue para ayudar en su nuevo trabajo (58%), seguida de la creencia de que la información les pertenecía (53%). Lo preocupante es que el 44% afirmó que llevaba información específicamente para compartirla con nuevos empleadores. Las áreas de negocio donde es más probable que se produzca la filtración de datos fueron marketing (63%), recursos humanos (37%) y TI (37%).
Si bien están en juego intenciones maliciosas y el uso de información de la empresa para beneficiar sus carreras, también es esencial considerar que muchos de estos empleados pueden no darse cuenta de que lo que están haciendo está mal. Las empresas deben indicar claramente sus políticas de seguridad y propiedad de los datos durante el proceso de baja.
Protección contra amenazas a la seguridad de los datos internos
Las amenazas internas a la seguridad de los datos pueden abordarse mediante una formación adecuada de los empleados, controles de acceso eficaces y una tecnología de gestión de datos adecuada. Las empresas necesitan monitorear sus datos, comprender quién necesita acceso a qué e identificar comportamientos anómalos.
Los pasos a considerar al protegerse contra problemas de datos internos incluyen.
- Educación del personal: Evitar que su personal comprometa accidentalmente la seguridad de los datos contribuye en gran medida a proteger su red. Estas podrían ser las mejores prácticas de ciberseguridad, la identificación de comunicaciones sospechosas o el conocimiento de posibles problemas que los empleados deben detectar de inmediato.
- Controles de acceso privilegiados: Limitar el acceso únicamente a lo que un empleado necesita en su función reduce el riesgo de ataques internos. Usando soluciones de gestión de acceso privilegiado puede gestionar eficazmente los niveles de acceso.
- Uso de software de terceros: Considere cualquier vulnerabilidad potencial en el software de terceros y qué acceso a su red tienen estas aplicaciones.
- Restricciones al tratamiento de datos: Es posible implementar restricciones sobre cuándo, dónde y cómo se transfieren o copian los datos. Esto podría bloquear el envío de datos confidenciales a fuentes externas o su transferencia a dispositivos no autorizados.
- Comprender el comportamiento de los empleados: Monitorear y analizar cómo los empleados usan su red puede ayudar a identificar comportamientos inusuales de manera temprana y evitar que los ataques se intensifiquen.
Soluciones y tecnologías de seguridad de datos
Afortunadamente, hay muchas soluciones de seguridad de datos disponibles para resolver amenazas internas comunes, lo que permite a su empresa mantener y simplificar las operaciones mientras se mantiene segura.
Esto podría ser para descubrimiento y clasificación de datos, enmascaramiento de datos, gestión de acceso, cifrado, prevención de pérdida de datos o mucho más.
Con las herramientas adecuadas, puede obtener una visibilidad completa de los datos de su red y comprender cómo se accede a ellos, se utilizan, se transfieren y se eliminan en su organización.