«Los ataques maliciosos de los empleados pueden generar tanto daño o más como los ataques externos»

La ciberseguridad es un área que cada vez atrae más atención e inversión por parte de los grandes empresarios.

Aunque estamos acostumbrados a hablar de hackers, muchas veces esta palabra tienen una connotación negativa y la asociamos a aquellas personas que aprovechan ciertas vulnerabilidades informáticas para hacer daño. Mas bien podríamos hablar de hackers para referirnos a las personas expertas en ciberseguridad que precisamente trabajan en la búsqueda de vulnerabilidades para ponerle solución, mientras que los anteriores serían definidos como ciberdelincuentes.

Igualmente estamos acostumbrados a que los ciberataques provengan de cualquier parte del mundo pero muchas veces no hay que salir muy lejos para detectar al delincuente. Cada vez hay más casos en los que el origen de un ataque cibernético reside en la propia empresa… ¿un empleado resentido?

Hace poco, el multimillonario Elon Musk, ha hecho circular entre la plantilla una comunicación en la que advertía de un sabotaje desde dentro de la compañía por parte de un empleado. Se refirió a que un individuo ha ejecutado “un extenso y dañino sabotaje” a las operaciones del fabricante de coches eléctricos. No se identifica al autor y la compañía está tratando de determinar si tiene colaboradores externos.

Se trata de un caso muy grave que pone de manifiesto la importancia de la protección de datos y de salvaguardar estos frente a las amenazas internas.

En este sentido, Jorge Vázquez, Country Manager de Veeam Software para España y Portugal, ha emitido las siguientes declaraciones: «Los ataques maliciosos de los empleados pueden ser menos frecuentes que los ataques externos, sin embargo, su potencial de daño puede ser tan catastrófico o más que estos. Aquellos que están a punto de cometer un sabotaje corporativo se encuentran en una posición única, ya que tienen acceso autorizado a datos importantes y pueden analizar de forma exhaustiva lo que está disponible y qué puede interesar a grupos externos. Con que uno solo de los terceros utilice los datos para acceder al sistema y los datos o para utilizarlos de manera competitiva para obtener información sobre el negocio en general, la empresa entera quedaría comprometida

Vázquez asegura que  «a medida que las organizaciones migran a la hiperdisponibilidad (donde las empresas siempre están activas) es imperativo que las empresas sean más hábiles y entiendan qué datos poseen, dónde se encuentran y quién puede acceder a ellos. Aunque el GDPR obliga a las empresas a evaluar quién tiene acceso a qué datos, en la actualidad poco se puede hacer para mitigar el riesgo que plantean las personas que están legítimamente autorizados para acceder a los conjuntos de datos, en caso de que tengan malas intenciones. En este sentido, un paso hacia la gestión de datos basada en el comportamiento, a partir de estrategias de datos rígidas basadas en políticas, aunque no libre de riesgos, significa que las solicitudes inusuales tienen más posibilidades de llamar la atención de los administradores

Por último el experto alegó que «la gestión y protección de datos, de día o de noche, es una responsabilidad fundamental para las empresas de hoy, no solo para sus clientes, sino también para sus grupos de interés y su junta directiva. No tener la protección adecuada en su lugar, podría acarrear que una organización sufra significativamente. El hecho de que uno de innovadores más destacados del mundo haya sufrido este sabotaje, debe hacer saltar las alarmas en las empresas de todo el mundo, ya que los resultados de tales incumplimientos pueden significar daños financieros y de reputación a largo plazo”.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.