iProfesionaliProfesional

Se cometen robos de datos de los usuarios, planos, esquemas de procesos tecnológicos, documentos de ingeniería y venta de información
25/07/2018 - 09:44hs

El factor humano, que los expertos llaman la principal amenaza para la seguridad de la información, conserva su posición como tal. 

Los criminales informáticos no han encontrado una manera más sencilla de penetrar las defensas de la empresa, que atacar a un usuario específico y a su computadora. Aplican técnicas de ingeniería social para obtener información confidencial, enviar virus, realizar extorsionadores o troyanos.

Para luchar exitosamente frente al factor humano es necesario controlar todos los canales de comunicación, analizar el tráfico de información y capacitar al personal en normas de seguridad informática. 

Capacitaciones en este campo se pueden llevar a cabo dentro de las propias empresas o contratando los servicios de compañías especializadas en el entrenamiento del personal en temas de seguridad informática. (CTI, Security Awareness Training).

Aumento de ataques a las empresas del sector industrialEn el 2017 los expertos en seguridad informática detectaron un incremento en el interés de los atacantes informáticos y los atacantes internos por las empresas del sector industrial.

Se cometen robos de datos de los usuarios, planos, esquemas de procesos tecnológicos, documentos de ingeniería y venta de información y datos. Esta tendencia sólo se hará más fuerte mientras la sistematización de las industrias aumente el impulso que lleva.

Para que los empleados entiendan la responsabilidad que implican los actos cometidos por empleados en el interior de las empresas, es importante que se conozcan los incidentes de fraude que se han cometido junto con las sanciones que aplicaron.

Por ejemplo, en 2017 la empresa Akado Ekaterinburg ganó el juicio en los tribunales iniciado contra un exempleado y su cómplice, quienes intentaron “filtrar” la base de datos de los clientes.

Uso de los recursos de la empresa para practicar la minería de criptomonedasLos medios de comunicación ampliamente han discutido los principales escándalos asociados a la minería de criptomonedas en el lugar de trabajo. El más famoso fue la sentencia emitida en enero del 2017. 

El analista de la Reserva Federal de Estados Unidos Nicholas Berthaume, había instalado en el servidor de la organización un software de minería en criptomoneda y cambiando además la política de seguridad para el acceso a distancia al servidor desde su ordenador personal, recibió una condena de un año de prisión y una multa de 5.000 dólares.

En 2018, la tendencia continúa y los trabajadores atraídos por esta nueva forma de cometer un delito, utilizan indebidamente los recursos de la empresa para recibir ingresos adicionales.

Lo que llama la atención es que practicar la minería desde adentro de la empresa es más difícil que, por ejemplo, infectarse con un virus-minero. El departamento de seguridad debe tener las herramientas necesarias para detectar este tipo de actividades.

Los atacantes internos usarán las herramientas informáticas para las malas prácticas de siempreLos empleados malintencionados usan cada vez con mayor frecuencia los métodos de los piratas informáticos. Un ejemplo de nuestra práctica profesional, es que un colaborador del área de informática de una empresa redirigía los correos de dos altos ejecutivos de la empresa, los del director general y comercial. Esta copia iba a parar a su propio buzón, al cual los competidores directos tenían acceso. 

Si el sistema DLP no hubiera detectado esta violación, la competencia se habría enterado de cada decisión adoptada por la gerencia de la empresa. Felizmente, los actos de los malintencionados fueron impedidos.

Grupos de riesgoEn cualquier colectivo de trabajo existen empleados que representan riesgos potenciales, los que están endeudados podrían robar para hacerle frente a sus acreedores, los alcohólicos o adictos podrían perder el control y arrastrar consigo a otros colegas.

Estas personas representan los eslabones más débiles de la cadena de la empresa y pero aún, pueden convertirse fácilmente en víctimas de chantaje y bajo presión realizar actos fraudulentos para resguardar sus secretos personales.

Es por esta razón que los especialistas en seguridad informática identifican en las empresas los llamados “grupos de riesgo”. Una empresa pudo evitar pérdidas financieras gracias a la formulación de políticas de seguridad relativas a los grupos de riesgo.

El jefe de finanzas de la compañía solía pasar el tiempo del almuerzo jugando al póKer en línea. El departamento de seguridad llegó a la conclusión de que el pasatiempo se había convertido en adicción cuando el volumen anual de dinero empleado en el juego alcanzó la suma de 40 mil dólares.

De un momento a otro este dinero podría haber sido retirado de las cuentas de la compañía y por ello hubo que tomar acciones con el empleado.

Unificación de todas las decisiones en un único centro de monitoreoGarantizar la seguridad informática es un proceso constante, que demanda soluciones multifacéticas y análisis de todos los factores. La tendencia a unificar los recursos de protección en un sistema único es apoyada por los entes reguladores y los expertos en el área.

A pesar de la amplitud de los problemas mencionados y la gravedad de los nuevos retos hay fundamentos para mirar hacia el futuro con optimismo.

En la lucha contra las amenazas para la seguridad informática, las empresas disponen de expertos debidamente calificados y los proveedores tienen soluciones de alta tecnología. Resta poner a trabajar en conjunto estos dos factores e iniciar un trabajo planificado.