Los empleados tienen un 85% más de probabilidades de filtrar archivos. El 59% de los líderes de seguridad de TI dicen que las amenazas internas aumentarán en los próximos dos años.
A pesar de conocer los riesgos internos planteados, más de la mitad de las organizaciones no cuentan con un plan de respuesta al riesgo interno. Y poco menos de la mitad de las empresas no tienen el hábito de evaluar la eficacia con la que sus tecnologías pueden reducir las amenazas internas, según un nuevo informe.
Tanto los líderes empresariales como de seguridad están permitiendo que las amenazas internas masivas se agraven después del cambio repentino al trabajo remoto en el último año, según un estudio encargado por Code42 a Ponemon Institute.
Los empleados tienen hoy un 85% más de probabilidades de filtrar archivos que antes del COVID-19, y las tres cuartas partes de los líderes de seguridad de TI dicen que sus organizaciones han perdido archivos confidenciales en una o más violaciones de datos. El 61% dijo que su fuerza de trabajo remota ha causado una violación de datos desde que comenzó la pandemia.
El 59% de los encuestados está de acuerdo en que las amenazas internas aumentarán en los próximos dos años a medida que los usuarios tengan acceso a archivos que no deberían y tienden a eludir los protocolos de seguridad. A pesar de estos problemas, el 54% de las organizaciones carece de un plan para responder a las amenazas internas.
Además de una planificación de respuesta insuficiente, la mayoría de las herramientas de seguridad para riesgos internos no se adaptan a la forma en que trabajamos, dicen los investigadores. Por eso, el 71% de los departamentos de seguridad de TI carecen de una visibilidad completa del movimiento de datos confidenciales.
La investigación indica que los equipos de seguridad deben mejorar sus capacidades con herramientas diseñadas específicamente para ofrecer respuestas adecuadas al contexto actual de riesgos.
Los clientes de Bitdefender abordan este problema con GravityZone Elite, una plataforma integrada de protección de endpoints, gestión de riesgos y análisis forense de ataques, mejorada con análisis de riesgos de comportamiento del usuario. Los representantes de TI pueden aprovechar la gestión de riesgos y el análisis integrados para evaluar, priorizar y abordar continuamente las configuraciones erróneas y las vulnerabilidades, incluidas las provocadas por el comportamiento humano.