Forcepoint: desafíos de las organizaciones previniendo amenazas internas

Forcepoint: desafíos de las organizaciones previniendo amenazas internas

La mayoría de los directores de TI y de seguridad creen que el acceso se extiende más allá de las necesidades de los usuarios privilegiados.

Forcepoint, en asociación con el Ponemon Institute, presentó los resultados de su estudio titulado “La inseguridad de los usuarios privilegiados” en la que se comparan los datos correspondientes a los años 2011 y 2014 con los actuales. Si bien las fugas de datos y los ataques se siguen multiplicando, este estudio reveló que 58% de los directores de operaciones de TI y de seguridad creen que las organizaciones le están dando a los individuos acceso innecesario más allá de sus funciones o responsabilidades, en tanto que 91% prevé que los riesgos de las amenazas internas seguirán en aumento o permanecerán en los mismos niveles.

Ya que más del 40% de los participantes de la encuesta coinciden en que los miembros internos de las compañías podrían utilizar técnicas de ingeniería social para obtener derechos de acceso como usuarios privilegiados, hasta 20% de los datos de 2011, no sorprende que la mayoría de ellos prevean que las amenazas internas sigan siendo un problema. En el estudio participaron más de 600 directores de operaciones comerciales y 142 directores de operaciones de TI federales y de seguridad.

Aproximadamente 70% de los grupos encuestados creen que es “muy probable” o “probable” que los usuarios privilegiados piensan que pueden tener acceso a toda la información que puedan ver. Casi 70% también cree que los usuarios privilegiados acceden a datos sensibles o confidenciales simplemente por curiosidad. Al considerar estos grandes porcentajes, sólo 43% de las organizaciones comerciales y 51% de las organizaciones federales dijeron que tienen actualmente la capacidad de monitorear efectivamente las actividades de sus usuarios privilegiados. La mayoría aseguró que sólo 10% o menos de su presupuesto se dedica a resolver este importante desafío.

Te puede interesar  Protegé tu información y notebooks durante las vacaciones

Aunque el presupuesto y el recurso humano son factores clave para enfrentar las amenazas internas, las deficiencias de la tecnología también juegan un papel relevante. La encuesta reveló que un número importante de los encuestados utilizan las herramientas de seguridad cibernética para combatir las amenazas internas y no tecnologías más especializadas (por ejemplo 48% de las organizaciones comerciales y 52% de las organizaciones federales utilizan un SIEM para determinar si una acción es una amenaza interna).

Como resultado más del 60% indica que estas herramientas producen demasiados falsos positivos. En consecuencia la mayoría de las audiencias encuestadas (63% de las organizaciones comerciales y 75% de las organizaciones federales) carecen de la información contextual necesaria para evitar que surjan amenazas internas.

La mejor forma de mitigar el abuso de los usuarios privilegiados es un enfoque completo y de capas que implemente las mejores prácticas, incorpore procesos y tecnología, y lo más importante, que detecte a la gente que está detrás de estos permisos.Michael Crouse, director Técnico de Soluciones para Amenazas Internas de Forcepoint

El daño que provocan los usuarios privilegiados es el más costoso, el más difícil de mitigar y el más difícil de detectar pues lo realizan los usuarios autorizados que hacen cosas para las que tienen permiso. Este reporte resalta la enorme brecha entre el hecho de que las organizaciones están conscientes del problema y su capacidad de resolverlo”, completó.

infographic-privileged-users-case-study

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


Prestadero - Proporción De Saldos
¿Qué es la proporción alta de saldos contra tu historial de crédito?

La proporción de saldos es un signo de riesgo que utilizan las financieras para evaluar que tan probable es que...

Cerrar