Hasta hace poco, si querías usar internet y la tecnología con fines nefastos (en otras palabras, para "trabajo sucio"), tenías que adentrarte en un sinfín de conocimientos técnicos llenos de códigos y estrategias poco conocidos; o recurrir a la deep web (una capa que no aparece en los buscadores) para "armar tu plan". Pero hace poco nos sorprendió la noticia de que sería... ¿Es posible contratar un hacker profesional a través de Telegram? ¡Por solo R$600.00! ¡Así es! Prácticamente cualquiera podría, en teoría, Hackear datos y causar daños!
Aún más preocupante es darse cuenta de que muchas veces Estas amenazas pueden tener su origen dentro de las propias empresas y organizaciones..
Recientemente, un desarrollador de software descubrió por sí solo una falla monumental en la versión actualizada del programa de código abierto XZ Utils: se reveló que un desarrollador de la propia empresa había... saboteó intencionalmente el software para dejarlo expuesto a ataques de todo tipo.
Es pues un hecho que Las empresas se enfrentan a este desafío perenne: confiar y empoderar a los empleados. Considerando que es importante controlar y promover técnicas de seguridad para prevenir ataques e intrusiones internas. Un verdadero dilema que involucra a varios Mejores prácticas para la gestión de identidades y vulnerabilidades Estos son los pasos a seguir. Mantente atento.
Escucha
Conceder permisos y dar autonomía. No debe simbolizar una transferencia de responsabilidad.Por el contrario, las organizaciones son legalmente responsables de los datos que recopilan y almacenan, así como del funcionamiento legítimo de sus servicios y programas.
Por lo tanto, es necesario un Un enfoque proactivo amplio y vigilante con el fin de garantizar que los métodos de vigilancia sean siempre alineado con las mejores prácticas de la industria y de acuerdo con normativa de protección de datos.
Permisos
Los desarrolladores, los profesionales de TI y seguridad, e incluso los empleados disfrutan acceso privilegiado a los sistemas internos de las organizacionesLos trabajadores subcontratados también suelen tener amplio acceso a dichas herramientas. Y, lamentablemente, uno Un pequeño porcentaje de estos profesionales pueden actuar con malicia. para introducir puertas traseras y explotar vulnerabilidades, motivados por innumerables razones (ganancias económicas, venganza, sabotaje e incluso espionaje corporativo).
Una práctica fundamental en este ámbito es... Gestión estratégica de los privilegios de acceso de cada profesional. – “Dad al César lo que es del César”. En otras palabras, asegurar que cada profesional tenga únicamente los permisos necesarios para desempeñar sus funciones, ¡y nada más!
Control
Uno de los más grandes Vulnerabilidades en los sistemas y gestión de la seguridad de los datos Las organizaciones se encuentran principalmente en momentos de despidos y despidos de empleados.
Los riesgos de fugas y acciones maliciosas aumentan. en proporción a lo polémica que fue la rescisión. En estos momentos, es crucial que Todo acceso a ese profesional deberá ser terminado inmediatamente..
Organizaciones con alta rotación de personal o con alta externalización. Los profesionales que realizan estas actividades deben prestar aún más atención a dichos procesos para reducir el riesgo de que las credenciales se utilicen para actividades maliciosas.
Confianza
Como se mencionó, el objetivo es mantener una equilibrio sostenibleNo se trata de promover un ambiente laboral hostil y burocrático, ni siquiera de provocar desconfianza general. De una forma u otra, Los empleados internos necesitarán acceso a datos confidenciales. Y es necesario confiarles ese acceso.
Uno libertad controladaEs fundamental que todos en la organización comprendan que están siendo monitoreados y que sus acciones tienen implicaciones sociales y legales. Solo entonces... Es posible reducir y/o prevenir los ciberataques internos.!
LEA TAMBIÉN: Deepfake: Descubre todo sobre esta IA
LEA TAMBIÉN: Consejos para proteger tu WhatsApp