En México, 14% de los incidentes de ciberseguridad son provocados por empleados
Entre las principales violaciones a la ciberseguridad están; contraseñas débiles, acceso a sitios inseguros, falta de actualizaciones y uso de dispositivos no autorizados.
Una encuesta realizada por Kaspersky revela que las violaciones de las políticas de seguridad de la información por parte de sus empleados son casi tan peligrosas como los ataques de actores externos.
En los últimos dos años, el 14% de los incidentes cibernéticos en empresas mexicanas se produjo debido a que los empleados violaron intencionalmente el protocolo de seguridad, detalla.
Cifra casi igual a la del daño causado por las brechas de ciberseguridad, el 33% de las cuales ocurrió debido a ataques de cibercriminales.
La firma de seguridad realizó el estudio, Redefiniendo el Factor Humano en la Ciberseguridad, para conocer la opinión de profesionales de seguridad informática que trabajan en grandes, pequeñas y medianas empresas a nivel mundial.
Te puede interesar leer: Es momento de hablar de los presupuestos para ciberseguridad
La acciones de los empleados uno de los principales riesgos en Mexico
En el caso de México, el estudio reveló que, además de los errores genuinos, las violaciones de las políticas de seguridad de la información por parte de los empleados fueron uno de los mayores problemas para las empresas del país.
Los encuestados afirmaron que, en los últimos dos años, tanto los empleados de TI como los de otras áreas violaron intencionalmente las normas de ciberseguridad.
En dicho periodo, este tipo de infracciones a las políticas por parte de los responsables de seguridad informática causaron el 8% de los incidentes.
Otros profesionales de TI y colaboradores que no forman parte del área provocaron el 6% y el 2% de los incidentes, respectivamente, al incumplir tales protocolos.
Principales conductas inadecuadas
A nivel nacional, los encuestados afirman que:
- 26% de los incidentes informáticos ocurrieron debido al uso de contraseñas débiles o por no cambiarlas de manera oportuna, en los últimos dos años.
- 26% de las violaciones fueron resultado de visitas a sitios web no seguros.
- 23% informó que enfrentó incidentes porque los empleados no actualizaron el software del sistema o las aplicaciones cuando era necesario.
- 19% de las firmas mexicanas sufrió incidentes cibernéticos porque sus empleados utilizaron sistemas no autorizados para compartir datos.
Mientras que los empleados del 10% de las empresas accedieron intencionalmente a datos a través de dispositivos no autorizados.
En tanto, el 16% del personal en otras organizaciones envió datos a direcciones de correo electrónico personales.
Otra acción reportada, es la instalación de software no oficial en dispositivos de trabajo, que esto provocó 8% de los incidentes.
Resulta alarmante que. los encuestados en México admitieron que, el 10% de las acciones maliciosas fueron cometidas por empleados con fines personales.
Así, las violaciones intencionalmente maliciosas por parte de los empleados fueron un problema grande para los servicios financieros, reportaron el 34% de los encuestados del sector.
“Como muestran las estadísticas, los empleados de cualquier área, pueden influir negativamente en la ciberseguridad, tanto intencional como involuntariamente.
“Es importante considerar los métodos para prevenir las violaciones de políticas de TI y garantizar la seguridad, es decir, implementar un enfoque integrado para la ciberseguridad.
“Como imprescindible, que las organizaciones creen una cultura de ciberseguridad desde el principio, desarrollando y aplicando políticas”.
Resalta Alexey Vovk, Jefe de Seguridad de la Información en Kaspersky.
Herramientas para reducir riesgos
Para mantener la infraestructura a salvo de las violaciones de las políticas de TI por parte de los empleados, Kaspersky recomienda:
- Utilizar productos con funciones de control de aplicaciones, web y dispositivos.
- Un Control Avanzado de Anomalías previene actividades potencialmente peligrosas que están ‘fuera de lo común’, ya sean realizadas por el usuario o por algún atacante que ha tomado el control del sistema.
- Controlar las transferencias de datos en ambas direcciones: dentro y fuera del sistema, con funciones de detección de datos y el filtrado de contenido.
- Para evitar la transmisión de datos no solicitados, independientemente de su tipo, el estado de protección de la plataforma o el comportamiento del usuario en endpoints dentro de la red.