1

¿Cómo detener el tsunami de violaciones de la seguridad?

¿Está realmente haciendo todo lo posible para atrapar ladrones de datos y prevenir violaciones de la seguridad? Si aun no está analizando a sus usuarios, la respuesta es “no”.

Parece que casi cada semana hay una nueva brecha de seguridad, ya sea en el gobierno o en la empresa privada. Sin embargo, la tecnología UBA, o Análisis Basado Usuario que podría ayudar a prevenir este tipo de infracciones graves.

Las cifras indican que, en una serie de empresas que habían desplegado una solución de la UBA, el 75% indicó que habían detectado una brecha en el progreso de la misma.

Habría que preguntarse ¿cuántas infracciones no están siendo atrapadas en las empresas que no usan esta tecnología?

Ya ha sido vulnerada

Ciertamente se entiende que las empresas, después de gastar grandes cantidades de dinero en seguridad perimetral, piensen que son seguras incluso de cara de la evidencia sustancial de que no pueden serlo gracias a los empleados deshonestos, puntos de acceso, proveedores, subcontratistas, trabajadores temporales, virus, comprometidos sistemas de BYOD y toda una serie de otras tecnologías.

Se pone peor: sólo hay que esperar hasta que el Internet de las Cosas (IoT) se vuelva más común y lleguemos a estar rodeados por los pequeños dispositivos de radiodifusión que, potencialmente, pueden convertirse en puentes para gente con ganas de irrumpir en nuestras organizaciones.

Análisis basado en el usuario o UBA

En la mayoría de los casos, los ataques viene a través de credenciales legítimas: un empleado que actúa de forma inapropiada, o alguien usando credenciales de un empleado está ejecutando el robo.

El UBA trabaja bajo la teoría de que un atacante normalmente golpea cuando el empleado no está cerca o, si el empleado es el ladrón, se están comportando excepcionalmente, ya sea que estén en la oficina después de horas o que pudieran estar tomando un repentino interés en cosas que nunca parecían preocuparse antes.

UBA construye un perfil de cada empleado y, si ve un empleado actuando de manera extraña, se envía una alerta.

La organización de TI y / o equipo de seguridad recibe la alerta inmediata para que puedan enfrentar al empleado o utilizar una herramienta como SIEM (Seguridad de la Información y Gestión de Eventos) para determinar lo que está pasando.

Podría evitarse la intrusión al revisar las cámaras para asegurarse de que es en realidad el empleado y no un trabajador de mantenimiento u otra persona está utilizando su ID.

Por lo general, el acceso debe cortarse hasta que la identidad del empleado se confirma para asegurar que si hay una fuga que se reduce al mínimo.

Hay dos tipos de empresas …

Hace años, la empresa de seguridad Kaspersky indicó que había dos tipos de empresas, las que han sido atacadas y los que no saben que han sido atacadas.

Aunque sorprende el alto número de ataques registrados en las empresas que utilizan productos de la UBA; es mucho peor que haya tantas empresas que no implementan esta herramienta y, por tanto, forman parte de la segunda mitad de la definición de Kaspersky.

Si quieres atrapar a las personas que están robando a la empresa que pone la comida en la boca de su hijo, es hora.