El aumento del compromiso de cuentas corporativas obliga a las empresas a replantearse sus estrategias de DLP


·      El 86% de las organizaciones sufrieron ataques de phishing en 2021, según el informe State of the Phish 2022 de Proofpoint, y más del 80 % de los encuestados afirmaron que ese ataque culminó con éxito

·      Proofpoint enumera los cuatro ámbitos en los que la tecnología puede contribuir a establecer políticas más eficaces de DLP con un enfoque moderno, ágil y adaptado a todo tipo de organizaciones

El mundo del trabajo y de la empresa ha cambiado sustancialmente en los últimos años, en los que se han consolidado los entornos laborales híbridos. Sin embargo, muchas de las políticas y procedimientos de seguridad todavía no se han actualizado. Este es el caso, especialmente, de las políticas de protección contra la pérdida de datos (DLP o Data Loss Protection), que siguen basadas en la implantación de perímetros empresariales para mantener la información sensible dentro de la organización y a los actores maliciosos fuera de ella. Sin embargo, en el nuevo mundo laboral híbrido, muchos profesionales operan ya desde fuera de los entornos de oficina tradicionales. Y esto implica que han cambiado su forma de acceso a los datos y la manera en que interactúan con ellos.

Según el informe State of the Phish 2022, de Proofpoint, los ciberdelincuentes han tenido más éxito en 2021 que en años anteriores, atacando el activo más valioso de las organizaciones: las personas. El 86% de las empresas encuestadas afirman que sufrieron ataques de phishing en 2021, y un 80% de ellos confirman que los ataques tuvieron éxito. Si traducimos estos datos a impacto económico, según el Estudio de 2021 sobre el coste del phishing, del instituto Ponemon, esto supone un coste de más de 1.500 dólares por empleado, más del triple de lo calculado en 2015.

Cómo pueden mejorar las empresas su DLP

Los controles generales de protección de datos aplicados a departamentos u organizaciones enteras pueden ser engorrosos, obstaculizando la productividad y dando lugar a falsos positivos. De hecho, según cifras de Proofpoint, casi el 70% de las organizaciones afirman que tres de cada cuatro alertas de incidentes que investigan con su solución DLP tradicional son falsas.

Un enfoque DLP tradicional puede detectar actividades sospechosas, pero no proporciona información sobre el comportamiento antes, durante o después del movimiento de datos sensibles, y ofrece muy poco en cuanto a análisis de los comportamientos de riesgo de los usuarios”, comenta Fernando Anaya, director general de Prootpoint en España y Portugal. “En otras palabras, las herramientas antiguas no pueden ayudar poner en contexto ‘quién, qué, dónde, cuándo y por qué’ se genera una alerta, lo que provoca que los equipos de seguridad estén sobrecargados y tengan un conocimiento mínimo de la actividad de la red”.

Estos son los cuatro ámbitos en los que la tecnología puede contribuir a establecer políticas eficaces de protección de datos que ayuden a prevenir las pérdidas asociadas al compromiso de los mismos:

–          Detectar y prevenir el compromiso de cuentas de correo corporativo: Una solución de DLP moderna ayuda a las organizaciones a actuar con rapidez para detectar y revocar los permisos de las aplicaciones maliciosas de terceros y bloquear a los atacantes conocidos así como las direcciones IP maliciosas que podrían comprometer la cuenta.

–          Detección y prevención de pérdida de datos: Un enfoque DLP moderno adapta la detección, prevención y respuesta al usuario de riesgo y a los datos sensibles a los que tiene acceso, ya sean datos regulados, propiedad intelectual u otra información empresarial sensible.

–          Monitorización de riesgos internos y análisis de comportamientos sospechosos: Un enfoque actual de las amenazas internas ofrece una visión centrada en las personas sobre el movimiento de datos y la actividad de los usuarios para responder a las preguntas «quién, qué, dónde, cuándo» y la intención en torno a las alertas y eventos de seguridad en tiempo real. Esto permite protegerse contra la pérdida de datos, controlar las amenazas internas y acelerar su respuesta a los incidentes provocados por los usuarios.

–          Respuesta más rápida y sencilla ante incidentes: Ya no es necesario investigar en los registros de las aplicaciones, ni correlacionar manualmente la actividad, ni traducir la jerga técnica para los equipos no técnicos. Una plataforma moderna de DLP y gestión de amenazas internas (ITM) puede resolver estos problemas y ayudar a acelerar su respuesta a cualquier evento o incidente de seguridad provocado por los usuarios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.