Forcepoint y el instituto Ponemon analizan las amenazas internas
Comunicaciones Hoy14/09/2016
Forcepoint, en colaboración con el Instituto Ponemon, ha presentado los resultados del informe “La Inseguridad de los Usuarios Privilegiados” comparando datos de 2011 y 2014 con datos actuales. A pesar de que las fugas internas y los ataques continúan multiplicándose, el estudio indicó que el 58% de Jefes de Operaciones IT y CISOs creen que sus empresas están concediendo un acceso innecesario a personas internas, más allá de sus roles o responsabilidades, por lo que el 91% de las predicciones de riesgo de amenazas internas continuará creciendo o se mantendrá igual. En el estudio han participado un total de más de 600 empresas.
Más de un 40% de los encuestados están de acuerdo en que las amenazas internas podrían utilizar la ingeniería social para obtener los derechos de acceso que tienen los administradores, razón por la que no es de extrañar que la mayoría de los encuestados considere que las amenazas internas son un problema que continuará existiendo.
Aproximadamente el 70% de los encuestados piensan que es “muy probable” o “probable” que los usuarios con acceso crean que están habilitados para poder ver toda la información a la que pueden acceder. Casi el 70% también cree que los datos sensibles de la compañía son accesibles, por la mayoría de los usuarios con permiso para ello, por simple curiosidad. Sólo entre el 43% y el 51% ha dicho que, en la actualidad, tienen capacidad de supervisar eficazmente las actividades de los administradores. La mayoría aseguró que sólo el 10% de su presupuesto, o incluso menos, se dedica a hacer frente a este importante reto.
Mientras que el presupuesto y el factor humano son muy significativos para abordar el reto de las amenazas internas, las deficiencias tecnológicas también desempeñan su papel. El estudio encontró que un gran número de los participantes utilizaban sus herramientas de seguridad cibernética actuales para luchar contra este tipo de vulnerabilidades, en lugar de tecnologías específicas (por ejemplo, entre un 48% y un 52% de las empresas utilizan tecnologías SIEM para determinar si una acción es una amenaza interna), por lo que carecen de la información necesaria para evitar que estas amenazas sucedan.
“El mejor enfoque para mitigar el abuso de privilegios de usuario, debe estar basado en una estrategia integral y segmentada, que incorpore buenas prácticas, procesos y tecnología. Y lo más importante, debe estar dirigido a los usuarios que hay detrás de los permisos”, según indica el Country Manager, Fabiano finamore.“El daño que causan los propios usuarios es el más grande, el más difícil de paliar y detectar, ya que lo hacen personas que llevan a cabo acciones para las que están autorizados. Este estudio pone de relieve la enorme brecha que hay entre la conciencia de las organizaciones por este problema y su capacidad para resolverlo”, explicó.
Más de un 40% de los encuestados están de acuerdo en que las amenazas internas podrían utilizar la ingeniería social para obtener los derechos de acceso que tienen los administradores, razón por la que no es de extrañar que la mayoría de los encuestados considere que las amenazas internas son un problema que continuará existiendo.
Aproximadamente el 70% de los encuestados piensan que es “muy probable” o “probable” que los usuarios con acceso crean que están habilitados para poder ver toda la información a la que pueden acceder. Casi el 70% también cree que los datos sensibles de la compañía son accesibles, por la mayoría de los usuarios con permiso para ello, por simple curiosidad. Sólo entre el 43% y el 51% ha dicho que, en la actualidad, tienen capacidad de supervisar eficazmente las actividades de los administradores. La mayoría aseguró que sólo el 10% de su presupuesto, o incluso menos, se dedica a hacer frente a este importante reto.
Mientras que el presupuesto y el factor humano son muy significativos para abordar el reto de las amenazas internas, las deficiencias tecnológicas también desempeñan su papel. El estudio encontró que un gran número de los participantes utilizaban sus herramientas de seguridad cibernética actuales para luchar contra este tipo de vulnerabilidades, en lugar de tecnologías específicas (por ejemplo, entre un 48% y un 52% de las empresas utilizan tecnologías SIEM para determinar si una acción es una amenaza interna), por lo que carecen de la información necesaria para evitar que estas amenazas sucedan.
“El mejor enfoque para mitigar el abuso de privilegios de usuario, debe estar basado en una estrategia integral y segmentada, que incorpore buenas prácticas, procesos y tecnología. Y lo más importante, debe estar dirigido a los usuarios que hay detrás de los permisos”, según indica el Country Manager, Fabiano finamore.“El daño que causan los propios usuarios es el más grande, el más difícil de paliar y detectar, ya que lo hacen personas que llevan a cabo acciones para las que están autorizados. Este estudio pone de relieve la enorme brecha que hay entre la conciencia de las organizaciones por este problema y su capacidad para resolverlo”, explicó.