Noti_infosegura: El error humano, y no los ciberdelincuentes, es la principal causa de infracciones de datos

El factor humano, causa y solución de la ciberseguridad

Más del 43% de los ciberataques buscan explotar el factor humano para sobrepasar las defensas empresariales, pero los trabajadores también pueden ser la respuesta para vencer la guerra al cibercrimen.

Las ciberamenazas y la ciberseguridad constituyen la particular dialéctica que protagoniza muchas conversaciones de la actualidad tecnológica. Tan solo hemos de atenernos a algunos datos para darnos cuenta de ello: según Cybersecurity Ventures, el gasto mundial en seguridad cibernética aumentará de manera constante para superar el billón de dólares (1 trillion, para los anglosajones) entre 2017 y 2021, mientras que el polo opuesto, el del cibercrimen, supondrá un coste a escala global de 6 trillones al año para 2021.

Inherentemente, algo está mal con cualquier predicción que correlaciona el aumento del gasto en prevención con el aumento de los daños por la penetración exitosa de esas mismas defensas. O dicho de otro modo, no se puede entender que el cibercrimen aumente más rápido conforme invertimos más en defensa.

La causa de esta aparente disonancia está en el fondo de la cuestión.La industria de la seguridad cibernética hoy en día funciona como una carrera armamentística: cuando se revela una nueva amenaza, se lanza un nuevo parche o actualización para solucionarlo y el ciclo se repite. De este modo, la inversión en seguridad cibernética continúa aumentando, pero también lo hace el volumen de amenazas.

Para salir de este círculo poco virtuoso se necesita un cambio de paradigma en la forma en que abordamos la ciberseguridad y capacitar a los defensores cibernéticos con las herramientas adecuadas para mitigar la embestida de los ataques digitales.

El peligro humano

Uno de los factores que se minusvaloran y que podría ser un vector importante en ese cambio de paradigma es el factor humano como puerta de entrada de los ataques y violaciones de datos.

Según recoge el Atlantic Councilcada empresa promedio tiene alrededor de 23.000 dispositivos móviles en uso por parte de los empleados. Por si fuera poco, un reciente informe de Verizon apela a que más del 43% de las violaciones de datos fueron ataques sociales; es decir, que se enfocaron en explotar el punto humano de debilidad en las defensas de seguridad de una organización.

Ahí es donde las compañías han de hacer revisión de sus protocolos, porque todos los analistas destacan la falta de visibilidad y contexto sobre cómo y dónde se usan los datos a medida que éstos se extienden a través de aplicaciones y dispositivos emitidos por la entidad.

Este complejo escenario ofrece a los ciberdelincuentes un campo rico para atacar. Independientemente de cómo se originen los ataques, todos conducen a las mismas intersecciones finales, donde pueden infligir el mayor daño. Estas intersecciones son puntos en los que las personas interactúan con datos empresariales críticos y propiedad intelectual. Estos “puntos humanos” de interacción tienen el potencial de socavar incluso los sistemas de diseño más completos en un solo acto malintencionado o no intencional.

La salvación humana

Hasta aquí la lectura negativa, pero también hay un hueco para el optimismo. Y es que esos mismos humanos también pueden ser la línea de defensa más fuerte y actuar como señales de advertencia del ciberespionaje y los ataques.Así pues, implementar un enfoque de seguridad centrado en el ser humano puede hacer sonar la alarma en función del comportamiento cibernético del ser humano y permitir a los defensores mitigar o prevenir la pérdida de datos críticos, independientemente de si la red fue violada.

Nos explicamos: los equipos de seguridad reciben miles de alertas en un día determinado y, como resultado, pierden la batalla cibernética. Los avances en el comportamiento humano y los análisis de riesgo permitirán a estos cibernéticos identificar más rápidamente las anomalías y obtener el contexto necesario para analizar las alertas de actividad de red maliciosas o malintencionadas. Y ahí es donde entran en juego las políticas de cumplimiento automatizadas y adaptadas al riesgo que pueden restringir o impedir el acceso a IP confidenciales, dependiendo del nivel de riesgo observado.

En este modelo, además, los equipos de seguridad acumulan la capacidad de comprender, predecir y actuar ante posibles amenazas a medida que se desarrollan… no semanas, meses o años después del incidente.

Finalmente, al cambiar el enfoque de seguridad del modelo tradicional de protección de infraestructura al entendimiento del comportamiento humano,los empleados también pueden ser reclutados para ayudar a asegurar los activos de misión crítica y corporativos. Esto permite no solo una mayor eficacia de seguridad dentro de una organización, sino que también se compromete con la primera línea de defensa de la organización, los empleados, y los incluye continuamente en la ecuación de seguridad.

 

Fuente: https://www.ticbeat.com/

Fecha de consulta: 21 febrero 2019