El factor humano, causa y solución de la ciberseguridad

El factor humano, causa y solución de la ciberseguridad

Más del 43% de los ciberataques buscan explotar el factor humano para sobrepasar las defensas empresariales, pero los trabajadores también pueden ser la respuesta para vencer la guerra al cibercrimen.
Las ciberamenazas y la ciberseguridad constituyen la particular dialéctica que protagoniza muchas conversaciones de la actualidad tecnológica. Tan solo hemos de atenernos a algunos datos para darnos cuenta de ello: según Cybersecurity Ventures, el gasto mundial en seguridad cibernética aumentará de manera constante para superar el billón de dólares (1 trillion, para los anglosajones) entre 2017 y 2021, mientras que el polo opuesto, el del cibercrimen, supondrá un coste a escala global de 6 trillones al año para 2021.

Inherentemente, algo está mal con cualquier predicción que correlaciona el aumento del gasto en prevención con el aumento de los daños por la penetración exitosa de esas mismas defensas. O dicho de otro modo, no se puede entender que el cibercrimen aumente más rápido conforme invertimos más en defensa.
La causa de esta aparente disonancia está en el fondo de la cuestión. La industria de la seguridad cibernética hoy en día funciona como una carrera armamentística: cuando se revela una nueva amenaza, se lanza un nuevo parche o actualización para solucionarlo y el ciclo se repite. De este modo, la inversión en seguridad cibernética continúa aumentando, pero también lo hace el volumen de amenazas.

El peligro humano

Uno de los factores que se minusvaloran y que podría ser un vector importante en ese cambio de paradigma es el factor humano como puerta de entrada de los ataques y violaciones de datos.
Según recoge el Atlantic Council, cada empresa promedio tiene alrededor de 23.000 dispositivos móviles en uso por parte de los empleados. Por si fuera poco, un reciente informe de Verizon apela a que más del 43% de las violaciones de datos fueron ataques sociales; es decir, que se enfocaron en explotar el punto humano de debilidad en las defensas de seguridad de una organización.

"El error humano, y no los ciberdelincuentes, es la principal causa de infracciones de datos"

Ahí es donde las compañías han de hacer revisión de sus protocolos, porque todos los analistas destacan la falta de visibilidad y contexto sobre cómo y dónde se usan los datos a medida que éstos se extienden a través de aplicaciones y dispositivos emitidos por la entidad.
Este complejo escenario ofrece a los ciberdelincuentes un campo rico para atacar. Independientemente de cómo se originen los ataques, todos conducen a las mismas intersecciones finales, donde pueden infligir el mayor daño. Estas intersecciones son puntos en los que las personas interactúan con datos empresariales críticos y propiedad intelectual. Estos “puntos humanos” de interacción tienen el potencial de socavar incluso los sistemas de diseño más completos en un solo acto malintencionado o no intencional.

La salvación humana

Hasta aquí la lectura negativa, pero también hay un hueco para el optimismo. Y es que esos mismos humanos también pueden ser la línea de defensa más fuerte y actuar como señales de advertencia del ciberespionaje y los ataques. Así pues, implementar un enfoque de seguridad centrado en el ser humano puede hacer sonar la alarma en función del comportamiento cibernético del ser humano y permitir a los defensores mitigar o prevenir la pérdida de datos críticos, independientemente de si la red fue violada.

Nos explicamos: los equipos de seguridad reciben miles de alertas en un día determinado y, como resultado, pierden la batalla cibernética. Los avances en el comportamiento humano y los análisis de riesgo permitirán a estos cibernéticos identificar más rápidamente las anomalías y obtener el contexto necesario para analizar las alertas de actividad de red maliciosas o malintencionadas. Y ahí es donde entran en juego las políticas de cumplimiento automatizadas y adaptadas al riesgo que pueden restringir o impedir el acceso a IP confidenciales, dependiendo del nivel de riesgo observado.


Si Necesitas Evaluar las políiticas de seguridad de tu personal CONTATANOS

No Comments

Post A Comment

× Contáctanos