«Los ataques maliciosos de los empleados pueden generar tanto daño o más como los ataques externos»

La ciberseguridad es un área que cada vez atrae más atención e inversión por parte de los grandes empresarios.

Aunque estamos acostumbrados a hablar de hackers, muchas veces esta palabra tienen una connotación negativa y la asociamos a aquellas personas que aprovechan ciertas vulnerabilidades informáticas para hacer daño. Mas bien podríamos hablar de hackers para referirnos a las personas expertas en ciberseguridad que precisamente trabajan en la búsqueda de vulnerabilidades para ponerle solución, mientras que los anteriores serían definidos como ciberdelincuentes.

Igualmente estamos acostumbrados a que los ciberataques provengan de cualquier parte del mundo pero muchas veces no hay que salir muy lejos para detectar al delincuente. Cada vez hay más casos en los que el origen de un ataque cibernético reside en la propia empresa… ¿un empleado resentido?

Hace poco, el multimillonario Elon Musk, ha hecho circular entre la plantilla una comunicación en la que advertía de un sabotaje desde dentro de la compañía por parte de un empleado. Se refirió a que un individuo ha ejecutado “un extenso y dañino sabotaje” a las operaciones del fabricante de coches eléctricos. No se identifica al autor y la compañía está tratando de determinar si tiene colaboradores externos.

Se trata de un caso muy grave que pone de manifiesto la importancia de la protección de datos y de salvaguardar estos frente a las amenazas internas.

En este sentido, Jorge Vázquez, Country Manager de Veeam Software para España y Portugal, ha emitido las siguientes declaraciones: «Los ataques maliciosos de los empleados pueden ser menos frecuentes que los ataques externos, sin embargo, su potencial de daño puede ser tan catastrófico o más que estos. Aquellos que están a punto de cometer un sabotaje corporativo se encuentran en una posición única, ya que tienen acceso autorizado a datos importantes y pueden analizar de forma exhaustiva lo que está disponible y qué puede interesar a grupos externos. Con que uno solo de los terceros utilice los datos para acceder al sistema y los datos o para utilizarlos de manera competitiva para obtener información sobre el negocio en general, la empresa entera quedaría comprometida

Vázquez asegura que  «a medida que las organizaciones migran a la hiperdisponibilidad (donde las empresas siempre están activas) es imperativo que las empresas sean más hábiles y entiendan qué datos poseen, dónde se encuentran y quién puede acceder a ellos. Aunque el GDPR obliga a las empresas a evaluar quién tiene acceso a qué datos, en la actualidad poco se puede hacer para mitigar el riesgo que plantean las personas que están legítimamente autorizados para acceder a los conjuntos de datos, en caso de que tengan malas intenciones. En este sentido, un paso hacia la gestión de datos basada en el comportamiento, a partir de estrategias de datos rígidas basadas en políticas, aunque no libre de riesgos, significa que las solicitudes inusuales tienen más posibilidades de llamar la atención de los administradores

Por último el experto alegó que «la gestión y protección de datos, de día o de noche, es una responsabilidad fundamental para las empresas de hoy, no solo para sus clientes, sino también para sus grupos de interés y su junta directiva. No tener la protección adecuada en su lugar, podría acarrear que una organización sufra significativamente. El hecho de que uno de innovadores más destacados del mundo haya sufrido este sabotaje, debe hacer saltar las alarmas en las empresas de todo el mundo, ya que los resultados de tales incumplimientos pueden significar daños financieros y de reputación a largo plazo”.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba