La debilidad humana en la ciberseguridad

Según el informe Cost of a Data Breach Report 2021 del Ponemon Institute e IBM Security, el coste medio de una filtración aumentó un 10%, hasta los 4,24 millones de dólares. Sin embargo, la filtración de la información personal de los empleados ocupa el segundo lugar, con 176 dólares por registro, y probablemente causa tanto daño como las filtraciones de datos de los clientes. El robo de la información personal de los empleados no sólo afecta a los trabajadores individuales, sino que también mina la moral de la empresa y puede perjudicar la retención y la contratación de trabajadores. Con los datos de los empleados, los delincuentes pueden atacar a los individuos con ataques de ransomware, por ejemplo, cifrando todos los datos de su disco duro y exigiendo dinero para enviar la clave de cifrado, dice Larry Ponemon, fundador y presidente del Instituto Ponemon, una organización de investigación en Traverse City, Michigan. Un posible delito de seguimiento aún más grave se produce cuando los hackers utilizan la información robada para hacerse pasar por empleados y acceder a la red de una organización.

¿cuál es la mejor manera de proteger una contraseña débil como monkey123?

Todo programa de seguridad informática empresarial eficaz debe basarse en ciertos principios fundamentales. Estos principios de seguridad han sido probados durante décadas. Incluyen la defensa en profundidad, el acceso menos privilegiado, la separación de roles y el fallo seguro. Uno de los principios fundamentales más importantes de la seguridad informática es la protección del eslabón más débil.

La infraestructura de seguridad informática de una organización no es un monolito. Se compone de múltiples partes que deben trabajar en conjunto para minimizar la probabilidad de que las defensas de una organización sean violadas. Estas diferentes partes tienen diferentes grados de complejidad, así como diferentes niveles de vulnerabilidad. Puedes ver estas diferentes partes como una cadena que es «tan fuerte como su eslabón más débil».

Para entender mejor el principio del eslabón más débil, veamos un escenario hipotético. Imagínese que le han encargado el traslado de una valiosa colección de arte desde un almacén remoto en mal estado a una cámara acorazada de un banco de alta seguridad en el centro de la ciudad. Contratas un servicio de transporte blindado para transportar los objetos.

Phishing

Las amenazas están en todas partes, tanto dentro como fuera de la empresa, y es inevitable que se produzcan violaciones. La realidad es que, incluso con la renovada atención a la incorporación de la nueva legislatura, seguimos viendo cómo se producen violaciones de la privacidad a diario. Aunque estos sucesos hacen que el panorama de la privacidad, en constante evolución, siga siendo una prioridad para las empresas, esto no impide que los ciberdelincuentes se infiltren en sus redes para robar sus activos más valiosos.

Para disponer de un programa de privacidad sólido y eficaz, es necesario contar con una sólida estrategia de ciberseguridad. Pero la ciberseguridad es a menudo mal entendida, no sólo por el público, sino por los ejecutivos de las empresas y sus empleados. Esta falta de conocimiento podría ser la razón:

El phishing y el hacking social son técnicas cada vez más comunes que los ciberdelincuentes utilizan con los empleados para acceder a los archivos confidenciales de una empresa. Aunque los teléfonos móviles y los ordenadores portátiles sigan siendo el objetivo de los ciberdelincuentes, las empresas pueden crear una estrategia eficaz de prevención de amenazas ofreciendo programas de formación y educación sobre protección de datos para garantizar que los empleados puedan identificar y prevenir las amenazas. Es imprescindible invertir en el eslabón más débil.

¿qué es lo primero que debe hacer si su empresa se enfrenta a demandas de ransomware?

Al examinar las infracciones, casi siempre podemos señalar a los usuarios que practican una seguridad deficiente… ¿Cómo podemos cambiar esta situación? En pocas palabras, la mayoría de la gente cree que el eslabón más débil de la cadena de seguridad es el usuario. Esta actitud ha sido tan ampliamente aceptada que está casi grabada en piedra. Se justifica por la imprevisibilidad inherente al ser humano, por el conocimiento de que un agujero de seguridad en cualquier aplicación o base de código es totalmente descubrible y solucionable, y por la diferencia entre el error de la «máquina» y el error humano. El error humano es intrínsecamente aleatorio; un fallo de atención o de juicio puede producirse en cualquier momento, a menudo sin un contexto aparente que lo provoque.

Nunca cuestionamos la idea de que el usuario es el eslabón más débil, pero ¿es justo estigmatizar al usuario y condenarlo tan inequívocamente a ser su peor enemigo? Deberíamos examinar si este consenso está realmente justificado.

Cuando los datos de los usuarios se ven comprometidos, suele ser como resultado directo de un fallo o un paso en falso por su parte. Mientras que un hacker decidido que tenga como objetivo a un individuo será capaz de superar cualquier precaución de seguridad, la mayoría de nosotros nunca será un objetivo tan específico. Mantener una higiene y una concienciación de seguridad básicas sería suficiente para protegernos contra casi todos los peligros generales en línea. Y sin embargo, nos encontramos continuamente con que las pérdidas de seguridad, las cuentas comprometidas o las credenciales robadas pueden tener su origen en un fallo por parte del usuario.

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad