Etiqueta: amenaza interna

Sólo el 33% de los empleados se siente comprometido con sus roles

Forcepoint presentó en México el informe “El Estado de la Seguridad Cibernética2017”, donde analiza el nuevo paradigma de la seguridad: entender la intención y el comportamiento humano para proteger a los empleados,a los datos empresariales críticos y a la propiedad intelectual.

De acuerdo con el documento, la cantidad de empleados que trabajan de manera remotaaumentó de 39% en 2012 a 43% en 2016. Por otro lado, solo el 33% de los trabajadores se sienten comprometidos con sus roles.

Este menor compromiso de los empleados y el desplazamiento al lugar de trabajo le cuesta a las compañías estadounidenses USD $550 mil millones y USD $90 mil millones en pérdidas de productividad, respectivamente.

“Para determinar la causa de los incidentes de seguridad como el robo de datos y la pérdida de la propiedad intelectual, se debe examinar la intención detrás de las acciones de las personas”, comento Ramón Salas, director de Forcepoint en México y Centroamérica.

Los datos críticos están en todas partes, en nubes públicas y privadas, en medios extraíbles y en dispositivos móviles; mezclándose al azar con los datos personales en los dispositivos de los empleados.

Mientras que el 89% de los dispositivos móviles de los empleados se conectan a redescorporativas, solamente el 65% de las compañías tienen políticas que les permiten hacerlo. Se trata de un reto importante para las empresas ya que el 58% de los profesionales de recursos humanos mencionan a la flexibilidad como la manera más efectiva de atraer talento nuevo.

Muchos profesionales de seguridad actualmente no pueden ver cómo ni dónde se utilizan los datos que se diseminan por aplicaciones propias de la compañía, aplicaciones de los empleados y aplicaciones hospedadas.

Únicamente a través de un enfoque de seguridad centrado en las personas se puede entender, administrar y mitigar mejor el riesgo que enfrenta una organización.

Se espera que el gasto mundial en seguridad de la información alcance los USD $90 mil millones en 2017, un aumento del 7.6% con respecto a 2016, y que llegue a USD $113 mil millones en 2020.

Un mayor gasto en seguridad teóricamente debería derivar en menos incidentes, pero no es así.

Un tercio de las empresas han sufrido una filtración causada por empleados, con posibles pérdidas de más de USD $5 millones por cada incidente.

“En lugar de gastar USD $113 mil millones en tecnología destinada a proteger un perímetro que se ha desmoronado, debemos observar a las personas y estar protegidos contra los comportamientos que sabemos que conducen a la pérdida de datos esenciales y propiedad intelectual”, dijo el directivo de Forcepoint.

El 30% de los usuarios aún abre mensajes de correo electrónico con phishing y el 12% hace clic en un enlace o adjunto malicioso y, al hacerlo, habilita involuntariamente el acceso a un hacker. El 63% de las filtraciones de datos conocidas involucran contraseñas inseguras o robadas.

Según el reporte, solamente el 17% de los profesionales de seguridad sabía de alguna amenaza interna en su red, aunque la actividad anómala sugería que las amenazas internas ocurrían en el 85% de las organizaciones.

Solamente comprendiendo la intención detrás de las acciones de un usuario podremos reconocer la diferencia entre el comportamiento cibernético bueno y malo. “El objetivo de Forcepoint no es simplemente reconocer esa diferencia, sino proporcionar sistemas inteligentes que permitan el buen comportamiento de los empleados y detengan el mal comportamiento cibernético”, concluyó Ramón Salas.

 

N. de P.

7 pasos para proteger tus datos empresariales de amenazas internas

La ciberseguridad ha cobrado gran importancia en nuestros días, no sólo por la información crítica que almacenan las empresas, sino también por el aumento de datos personales en línea. Sin embargo, es un tema que algunos dan todavía poco valor en México.

Según IDC, en México, 54.9 millones de personas han sido víctimas de al menos un crimen cibernético, de los cuales, el 58% sufrieron suplantación y robo de identidad, 17% fueron defraudados y 15% vivieron algún hackeo.

Esto convierte a México en el tercer lugar mundial en crímenes cibernéticos, después de China y Sudáfrica.

Referente a las empresas, las prácticas obsoletas de TI que proporcionan demasiado acceso por defecto están causando recurrentes pesadillas en materia de seguridad – y es hora de poner foco a la nueva realidad-: el mayor riesgo ya está en la nómina de las empresas. Cuando no existen barreras o políticas de seguridad concretas en los accesos que tienen los usuarios internos a los datos, esta información empresarial está totalmente expuesta a robo o uso malintencionado.

La detección de amenazas internases un reto para las organizaciones debido a la combinación de las crecientes actividades digitales personales (navegar en la web, uso de aplicaciones móviles y la utilización de la nube). Dado que los usuarios internos tienen acceso a información valiosa, resulta difícil para las organizaciones discernir entre el apropiado acceso a datos y una verdadera amenaza de incidente interna.

 

Ante esta situación, en Imperva compartimos siete pasos que ayudaran a su organización a detectar y contener toda amenaza interna:

1) Detección y clasificación dedatos sensibles: La detección y la clasificación de datos sensibles y confidenciales es obligatorio hoy en día para las organizaciones. No puedes confiar en que los propietarios de la información hagan una clasificación consistente usando un proceso manual. Idealmente, es necesario clasificar un gran número de datos de forma predefinida y definir el soporte según el tipo y la categoría de la información. Las herramientas de clasificación de datos permiten identificar de forma automática la información crítica del negocio que está expuesta a un riesgo interno. Es recomendable también priorizar ciertos datos confidenciales basados en el nivel de exposición de riesgo que tienen en la organización.

 

2) Supervisar el acceso de todos los usuarios: El monitoreo exitoso debe rastrear a todos los usuarios (no sólo a los privilegiados) que acceden a bases de datos y archivos de red. Al monitorear quién, qué, dónde y cuándo, e identificar y aislar el comportamiento anormal, puede servir para evaluar si existe algún riesgo y responder apropiadamente. Aprovechar las herramientas integradas de auditoría nativa es costoso y no garantizará que esté captando todos los detalles importantes sobre cómo interactúan los usuarios con tus datos confidenciales.

 

3) Definir y hacer cumplir las políticas de la organización:La aplicación de políticas de seguridad permite prevenir de inmediato un comportamiento de acceso no deseado y refuerza la separación de responsabilidades. Las políticas deben cubrir tanto los requisitos de cumplimiento como de seguridad, brindando paralelamente la flexibilidad y escalabilidad que se adapte a las necesidades de la organización. Con un sistema de gestión de políticas fácil de usar, es posible procesar diversos conjuntos de reglas a través de repositorios de datos.

 

4) Aprovechar los avances en la Inteligencia Artificial para detectar amenazas desconocidas contra los datos de la empresa: El aprendizaje automático o “machine learning” puede detectar con precisión las amenazas desconocidas contra los datos mediante la selección masiva de los registros detallados de acceso a los datos. Esta tecnología permite a los equipos de seguridad establecer una línea de base de comportamiento del acceso de los usuarios a los datos e identificar rápidamente el acceso inadecuado o abusivo a los datos. Esto permitirá filtrar registros sospechosos, generando alertas para identificar proactivamente los incidentes de acceso realmente preocupantes. Los usuarios malintencionados que tienen acceso válido a datos empresariales y tienen la intención de robar deliberadamente datos clasificados, confidenciales o sensibles con la intención de causar daño, se podrán identificar fácilmente. El aprendizaje automático también ayuda a rastrear comportamientos de usuario comprometidos o descuidados que tienen el potencial de exponer al negocio a pérdidas masivas de datos.

 

5) Utilizar herramientas interactivas de análisis para investigar los incidentes de seguridad: Los equipos de seguridad deben ser capaces de profundizar rápidamente y entender todas las actividades de acceso a datos de usuarios individuales con el fin de investigar los incidentes que se identifican mediante el aprendizaje automático. Con la solución correcta, se puede analizar, correlacionar y ver la actividad de la base de datos desde prácticamente cualquier ángulo con sólo unos clics. Esto permitirá identificar fácilmente las tendencias y agrupar patrones que pueden ocultar riesgos de seguridad o problemas de cumplimiento. Las herramientas de auditoría deberían simplificar el análisis de los inicios de sesión fallidos, identificar fuentes de ataques, investigar operaciones no autorizadas y realizar un seguimiento de las operaciones privilegiadas.

 

6) Poner en cuarentena usuarios con posibles riesgos: Una vez que se hayan identificado actividades de acceso sospechosas, es recomendable profundizar con el departamento de auditoría para realizar análisis forenses y posteriormente decidir si se desea o no poner en cuarentena a un usuario para acceder a los repositorios de datos hasta que la investigación se haya completado. Las políticas granulares permiten bloquear el acceso a datos específicos y prevenir o contener de forma proactiva las violaciones de datos.

 

7) Generar informes para documentar incidentes de seguridad: La información exacta sobre todos los incidentes de seguridad relacionados con la información privilegiada proporciona una comprensión del estado de la seguridad general de la compañía y permite proporcionar información detallada a la administración. Además de los cuadros de mando gráficos, los informes predefinidos deberían estar disponibles en la solución. Además, las soluciones de seguridad deberían ofrecer la flexibilidad necesaria para crear informes personalizados.

 

 

 

 

Por: Víctor Anda,

Country Director,

Imperva México.

Nueva solución detecta a los usuarios más peligrosos dentro de las empresas

Forcepoint fortaleció su portafolio de seguridad en la nube para ofrecer a los equipos de seguridad nuevos controles basados en comportamientos que simplifican la protección de empleados, datos empresariales críticos y propiedad intelectual (PI). Las nuevas capacidades disponibles en Forcepoint CASB, Forcepoint Web Security y Forcepoint Email Security ofrecen que los clientes de todo el mundo puedan llevar su negocio a la nube de forma segura y continuar creciendo al mismo tiempo.

De acuerdo con Gartner, el tiempo promedio para detectar una brecha es de 99 días y alcanza un costo de $4 millones de dólares. Sin embargo, las empresas pueden reducir ese tiempo usando datos y analítica.

La consultora espera que para el 2018, el 80% de las plataformas para la protección de dispositivos móviles incluyan capacidades para monitorear las actividades de los usuarios, así como capacidades forenses, por arriba del 5% de 2013, y estima que por lo menos el 25% de las brechas empresariales auto descubiertas se localizarán mediante el uso de la analítica del comportamiento de usuarios y entidadesiii.

“Ver la seguridad a través de una perspectiva centrada en las personas ayuda a las organizaciones a entender mejor los indicadores de un comportamiento cibernético normal, e identificar rápidamente la actividad y las operaciones, como el Shadow IT, que representa un mayor riesgo”, aseguró Kris Lamb, vicepresidente y director general de la unidad de Seguridad en la Nube de Forcepoint. “A medida que las empresas y agencias de gobierno cambian sus aplicaciones a los modelos SaaS y de TI en la nube, necesitan sistemas inteligentes que detectan rápidamente las anomalías, evalúen el riesgo y faciliten una solución rápida con la finalidad de proteger a los usuarios y sus datos en un mundo donde el perímetro se difumina cada vez más”.

 

Estrategias de seguridad que se originan en la nube

Forcepoint está ofreciendo hoy nuevas capacidades CASB que evalúan el riesgo existente al compartir archivos y otras aplicaciones de nube, y que protegen contra la pérdida de información empresarial crítica y de propiedad intelectual no almacenadas en una red corporativa.

Ahora Forcepoint CASB analiza el comportamiento de los usuarios y las características de las aplicaciones, como datos, dispositivos y ubicaciones a los que se está teniendo acceso. Un nuevo User Risk Dashboard reporta el comportamiento de los empleados y, una  característica exclusiva de Forcepoint CASB, el impacto potencial para el negocio de acuerdo con los permisos de las cuentas de los usuarios dentro de una organización.

Los equipos de seguridad ahora tienen acceso más rápido a información útil con lo que logran entender completamente el riesgo a simple vista

Y cuando CASB se utiliza con Forcepoint Advanced Malware Detection potenciado por Lastline, las organizaciones pueden estar seguras de que sus datos están totalmente protegidos contra los usuarios peligrosos y el malware que se hace pasar como un usuario.

Las amenazas del mundo real que enfrentan las empresas y gobiernos pueden detenerse con la analítica de comportamientos de Forcepoint CASB. Por ejemplo, los bancos que están haciendo la transición de prestar servicios financieros locales a ofrecerlos desde la nube, al igual que su infraestructura, necesitan proteger a los empleados que utilizan Microsoft Office 365 así como a los desarrolladores por contrato que utilizan las nubes públicas de Amazon o Azure para crear aplicaciones a la medida. En el sector de la salud, los doctores que terminan su turno descargan los archivos de los pacientes del sistema de expedientes médicos electrónicos al almacenamiento en la nube personal para usarlos en un nuevo consultorio, lo que elevará su nivel de riesgo como usuario y provocará que el equipo de seguridad responda rápidamente para revocar el acceso y detener el intento de exportar los datos.

 

N. de P.