A estas alturas de la película
nadie pone en duda la necesidad de respetar la privacidad de los empleados de
una empresa. ¡Faltaría más! Sin embargo tampoco tiene sentido ignorar que cada vez son más frecuentes los ataques
“user-based” en los que un hacker roba credenciales de acceso de un empleado,
de proveedores con bajos niveles de seguridad o incluso teniendo un cómplice
que ya está dentro. ¿Para qué romper las barreras de seguridad si puedes
encontrar una puerta mal cerrada por la que colarte?
El acceso utilizando las
credenciales de un empleado sucede de dos maneras: o las credenciales se roban
o tenemos un empleado extremadamente descontento. Lo cierto es que los fallos
de seguridad en los que existen fugas de datos se producen en un 82% de los casos por el error de un empleado (intencionado o
no). Este dato es escalofriante y nos obliga a enfrentarnos al hecho de que la
monitorización de la seguridad basada en credenciales de paso permite rastrear
los accesos y garantizar que quién accedió tenía permiso para hacerlo sin
embargo los hackers que obtienen credenciales de empleados de bajo rango son
capaces de encontrar vías de paso una vez dentro del sistema. Por tanto si
confiamos la monitorización de nuestra seguridad únicamente a los viejos sistemas
estaremos ignorando la realidad.
La pregunta que debemos hacernos
es cómo adaptar la monitorización de la seguridad a esta nueva realidad. La
respuesta, en realidad, es extremadamente sencilla: analítica de perfiles.
Comparar la actividad de un usuario contra su perfil, la descripción de su
puesto de trabajo, patrones de uso y cualquier otra información de inteligencia
automatizada a nuestro alcance permitirá detectar uso fraudulento de
credenciales de paso. Esto no supone más
que añadirle una nueva capa de usos a los datos que ya existen. Será necesario
establecer nuevos KPI, analizar datos, establecer indicadores, crear perfiles
detallados de uso y, cómo no, comunicarlo adecuadamente a los empleados.
Añadir una capa de inteligencia
analítica a los datos de acceso de nuestros empleados no sólo es una exigencia
de seguridad en el entorno actual si no la mejor manera de poder auditarnos,
asegurar las actividades de compliance, proteger a los empleados y a la empresa
de reclamaciones por actividades que realmente ha llevado a cabo un hacker y llevar a cabo un política proactiva de
respuesta ante incidentes de seguridad.
Lo que tampoco se nos puede
escapar es que el punto más crítico de todo esto es llevar a cabo una
comunicación efectiva que logre explicar a los empleados que se llevará a cabo
una monitorización exhaustiva del uso que hagan de los recursos de la empresa
(la cosa puede complicarse si además estamos en una empresa con políticas Bring
Your Own Device –BYOD- o Corporated Owned Personally Enabled –COPE-). El consejo es el mismo de siempre:
transparencia y honestidad.
Debemos tener no sólo una política
interna que explique absolutamente todo esto si no que la misma debe explicarse
y ponerse de manifiesto durante el proceso de selección, debe ser firmada y
aceptada por nuestros empleados a los que se les debe dar formación que les
permita detectar situaciones potenciales de riesgo. Y por supuesto esos datos
únicamente se podrán emplear para realizar análisis de seguridad. En
definitiva, siempre debe existir un equilibrio pero las nuevas situaciones requieren
un nuevo enfoque. Hoy una seguridad corporativa realmente efectiva debe incluir
la analítica como una herramienta más.
No hay comentarios:
Publicar un comentario