Car-tech

TI protege la red, pero ¿quién protege la red de TI?

Rosalía canta 'Me quedo contigo' | Goya 2019

Rosalía canta 'Me quedo contigo' | Goya 2019
Anonim

Las empresas tienen gigabytes sobre gigabytes de datos confidenciales y confidenciales archivados en servidores, matrices de almacenamiento o medios de respaldo. Esas empresas confían en la experiencia de los profesionales de la seguridad de la información para proteger esos datos y evitar el acceso no autorizado. La pregunta, sin embargo, es "¿quién protege los datos sensibles y confidenciales de los profesionales de la seguridad de la información?"

Obra: Chip TaylorCyber-Ark Software compiló su cuarta encuesta anual de "Confianza, seguridad y contraseñas" y descubrió estadísticas inquietantes que las empresas pueden encontrar preocupante. La encuesta, realizada con 400 administradores de TI y profesionales de la seguridad de la información en Infosecurity Europe 2010 y RSA USA 2010, descubrió que aquellos encargados de proteger los datos pueden ser una de las mayores amenazas.

Una prensa Cyber-Ark Software "La encuesta encontró que el 67 por ciento de los encuestados admitió haber accedido a información que no era relevante para su función. Cuando se le preguntó qué departamento era más probable que fisgoneara y mirara información confidencial, más de la mitad (54 por ciento) identificó el departamento de TI. probablemente sea una elección natural dado el poder del grupo y la amplia responsabilidad de administrar múltiples sistemas en toda la organización. "

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Hubo un aumento notable en los encuestados: de 33 hasta un 41 por ciento, confesando haber abusado de las contraseñas administrativas para husmear información delicada o confidencial a la que no deberían tener acceso. Los administradores de TI en los Estados Unidos parecen estar más interesados ​​en la base de datos de clientes, mientras que los administradores de TI del Reino Unido parecen más propensos a examinar los registros de recursos humanos.

Los administradores de TI que respondieron a la encuesta admiten que las organizaciones parecen estar haciendo más esfuerzos para monitorear acceda y restrinja el espionaje no autorizado. Sin embargo, la mayoría de los administradores de TI y los profesionales de seguridad de la información confían en que pueden eludir esos controles si así lo desean. La buena noticia es que el porcentaje de encuestados que sienten que pueden eludir los intentos de monitorear sus acciones en la red disminuyó de 77 por ciento a 61 por ciento.

Cuando se combinan con otros estudios y encuestas, los resultados pintan una imagen sombría para proteger información de la amenaza de ataques internos y acceso no autorizado. Una encuesta del Instituto Poneman a principios de 2009 encontró que "casi el 60 por ciento de los empleados que renunciaron a un trabajo o se les pidió que se fueran el año pasado robaron algún tipo de datos de la compañía". Un estudio de Compuware en 2008 encontró que menos del uno por ciento de las violaciones de datos fueron obra de hackers externos, mientras que los informantes negligentes (o malintencionados) fueron la causa de las tres cuartas partes de los incidentes de violación de datos.

Hablando sobre los resultados, el vicepresidente ejecutivo de Américas y Desarrollo Corporativo de Cyber-Ark, Adam Bosnian, comentó en el comunicado de prensa para decir: "Si bien entendemos que la naturaleza humana y el deseo de fisgonear nunca pueden ser algo que podamos controlar totalmente, debemos animarnos a que a pocos les resulte fácil hacerlo, lo que demuestra que cada vez hay controles más efectivos disponibles para administrar mejor y monitorear los derechos de acceso privilegiado dentro de las organizaciones. Con el sabotaje de información privilegiada en aumento, el tiempo para tomar medidas ya ha pasado y las compañías necesitan prestar atención a las advertencias ".

IT a Los administradores y los profesionales de la seguridad de la información (al menos aquellos con la fibra moral y la naturaleza ética para no ser su peor enemigo) deben ser conscientes de que la amenaza interna es mucho más frecuente y más difícil de detectar y prevenir que las amenazas externas. Las empresas necesitan implementar controles para monitorear el acceso privilegiado a datos confidenciales y protegerse contra la amenaza interna.

Puedes seguir a Tony en su

página de Facebook, o contactarlo por correo electrónico a [email protected]. También twittea como @Tony_BradleyPCW.