¿Son los empleados nuestro eslabón más débil en la ecuación de seguridad cibernética?

A2A

El factor humano ha sido históricamente el punto débil en cualquier sistema de seguridad. Ya sea que se trate de amenazas internas o de que puedan ser diseñados socialmente, los empleados pueden vencer todas las garantías tecnológicas y de procedimiento que se han implementado.

La complacencia, la ignorancia, el aburrimiento, la pereza, etc., contribuyen a la seguridad debilitada y se atribuyen a las personas. Cuando alguien está “atacando” una instalación o sistema seguro, si pueden trabajar el objetivo flexible de los empleados, no tienen que lidiar con los sistemas de seguridad reforzados.

Esta es la razón por la cual el malware, el phishing y ataques similares funcionan tan bien; no es necesario tratar de encontrar una vulnerabilidad de seguridad cuando el usuario presione el botón para dar acceso al sistema. También es por qué el spam sigue siendo un problema de correo electrónico; solo se necesita una fracción del porcentaje de respuestas para que el spammer tenga un dinero decente, teniendo en cuenta que no cuesta casi nada enviar el spam.

El mayor problema con los empleados es asegurarse de que hagan su trabajo. El entrenamiento solo llega hasta cierto punto, y el entrenamiento anual es prácticamente inútil porque a nadie le importa; piensan que ya lo saben todo y la capacitación es “estúpida y sin valor”. Por supuesto, cuando sucede algo malo, todos están en alerta máxima y el entrenamiento vuelve a ocurrir, pero eventualmente (semanas o meses), las cosas volverán a la normalidad.

Por supuesto, las personas son siempre el eslabón más débil.

Sin embargo, si vemos empleados en lugar de gerentes, diría que los empleados son solo el segundo eslabón más débil. Los eslabones más débiles son los gerentes, particularmente el C-suite.

Es relativamente fácil lograr que un empleado siga un determinado procedimiento o política, después de todo, un empleado que repetidamente no lo hace ya no es empleado.

Los trajes tipo C son un poco más difíciles, especialmente los de mentalidad menos técnica: no se muestran amables con las personas que les dicen que no hagan algo, especialmente si es algo que tenían la costumbre de hacer en el pasado. Ya sea para abrir cada archivo adjunto de correo electrónico, tener privilegios de administrador en su computadora (red), querer traer su propio dispositivo privado a la red o creer que efectivamente hay mujeres solteras en su región que desean conocerlos.

En cualquier caso, incluso si se han presentado todos los argumentos (varias veces), se necesita una gran parte de diplomacia y presión suave para eliminar esta fuente de errores.

Al soporte técnico le gusta llamar a esta categoría de error los errores “ID 10-T”.

Los humanos son definitivamente el eslabón más débil en la ecuación de seguridad cibernética. La forma más fácil de obtener acceso a cualquier empresa es atacando a los humanos, ya sea mediante phishing o ingeniería social.

Es por eso que, independientemente de cuánto invierta una empresa en tecnología, deben invertir mucho en enseñar a sus empleados a detectar cuándo algo no está bien y ponerse en contacto con un grupo de expertos para ayudarlos a determinar el riesgo. La mayoría de las empresas luchan incluso con este simple paso de proporcionar un centro de intercambio de información para los ataques contra sus humanos.

Muchos intentan convertir a todos en su organización en aficionados a la seguridad, cuando, en mi opinión, solo necesitamos llegar a un punto en el que cada empleado simplemente detecte cuando algo no está bien y se comunique con otros para ayudarlos.

Por desgracia, las personas siempre serán el eslabón más débil, porque las personas ejecutan el único sistema operativo que es casi imposible de parchear.

Son. Incluso a través de la forma más simple y obvia de ciberataque: el phishing, por lo general cometen el error y permiten que salgan las cosas malas, como un estudio reciente del Instituto de Seguridad y Privacidad CyLab de Carnegie Mellon ha revelado cuán probable es que tomemos el cebo.

“A pesar de que la gente era generalmente cautelosa, su capacidad para detectar correos electrónicos de phishing era lo suficientemente pobre como para poner en peligro los sistemas informáticos”, dice Casey Canfield, investigador de CyLab del Departamento de Ingeniería y Políticas Públicas de Carnegie Mellon.

Dos de los expertos más peligrosos tenían la mayor autorización de seguridad. Debemos ser conscientes de todos los puntos de entrada, incluido el que se encuentra debajo de nuestra nariz. Los expertos discutieron este tema aquí: Cyber ​​Beat Live: I’m In! Cuando los de adentro amenazan nuestra seguridad

More Interesting

En términos de aplicación instantánea móvil, ¿quién es responsable de la seguridad de los datos, el desarrollador de la aplicación o el sistema operativo?

¿Windows Defender es un antivirus o es un anti-malware?

El sitio de mi cliente fue pirateado y no tengo una copia de seguridad de su sitio WP. Me ha estado llamando durante 3 días pero no pudo responder. ¿Qué le puedo decir?

¿Son hackers anónimos de sombrero blanco?

¿Cuál es la mejor contraseña?

¿Cómo conseguir un trabajo en compañías antivirus como McAfee, Avast, Symantec, etc.? ¿Cuáles deberían ser mis habilidades?

¿Cuál debería ser mi hoja de ruta para los próximos 3 años para comenzar con la seguridad cibernética (3 años antes de que termine la universidad, estudiar ECE)?

¿Puede un hacker simplemente escribir un programa para generar todos los caracteres posibles que puede contener una contraseña?

Como administrador del sistema Linux, ¿qué utiliza para mantenerse actualizado con todas las actualizaciones de seguridad y versiones, fallas de seguridad y nuevas tecnologías?

¿Qué técnicas se pueden usar para ejecutar de forma segura procesos no confiables en Linux?

¿Por qué no existe un método de autenticación segura universal para demostrar mi identidad a los bancos y otros sitios web importantes?

¿Cómo puedo convertirme en un especialista en seguridad cibernética en la India?

¿Es Kaspersky Total Security un buen antivirus para Windows 10?

¿Qué es importante saber para ser un especialista en seguridad de la información?

Como DBA de Oracle, ¿qué medidas de seguridad de la información se deben tomar para reducir el riesgo de seguridad de la información?