Artículo: Insider Threat Enabled by Disloyal Employees and Organizational Failures.

Opinión: Muchas de las ciberamenazas que se suceden en una empresa, provienen de la mala praxis de los empleados. La «no» concienciación en el uso responsable de los equipos que la empresa pone a disposición de los empleados para realizar su labor del día a día, es una vía inagotable de entrada de troyanos, malware, ransomware, virus…… Pero ojo, tampoco podemos echar toda la culpa de estos sucesos a los empleados de las empresas, debe de haber una concienciación por parte de la dirección de explicar, exponer y formar sobre un «uso responsable de los dispositivos digitales de que dispone la empresa», cómo deben de ser usados, qué se puede hacer y que no, acciones a realizar en caso de temer que algún archivo no sea fiable, el uso correcto del correo electrónico y cómo deben de ser tratados todos aquellos correos que vienen de un origen desconocido, eliminación segura de datos digitales – y en papel- …

Toda empresa debería de formar e implantar cursos en las que se expliquen estas normas. También deberían de existir protocolos de actuación, unos protocolos que deban de ser de obligado cumplimiento por todos los empleados y que éstos protocolos sean expuestos en los cursos que hemos mencionado más arriba.

una vez puntualizado, damos el siguiente paso: «empleados desleales y descontentos», este artículo lo expone de manera somera pero es algo que todo empresario debe de tener en cuenta. Publicado en «infosecurity-magazine».

"Amenaza de la información privilegiada habilitada por empleados desleales y fracasos organizacionales"

http://www.infosecurity-magazine.com/news/insider-threat-disloyal-employees/

Traducción Google:

Las organizaciones no están en contacto con los empleados, y «malinterpretar la fuerza de la lealtad de alguien que no necesariamente quieren trabajar 9-5».

Hablando en una mesa redonda organizada por BalaBit a cabo en el centro de Londres sobre el tema de las amenazas internas, ingeniero social y el altavozJenny Radcliffe dice que un ingeniero social no siempre está buscando a alguien que necesita dinero, pero en busca de alguien que no está enamorado en ese momento y tiene ambiciones más allá de la 9 a 5.

«La gente sobre-estimación de cómo los empleados leales son, y lo leal que puede ser, pero son más leales a sí mismos que la empresa que la que trabajan,» dijo Radcliffe.

También en el panel fue el Dr. Lee Hadlington , catedrático de Psicología Cognitiva y psicólogo colegiado en la Universidad De Montfort , quien reconoció el estigma de reportar las amenazas internas, como se dice en el mundo externo que «ni siquiera nuestros empleados son que participan con nosotros» .

Dijo que demuestra que el empleado no se acopla con la cultura de la empresa o ética, y la mayoría de las empresas ignoran y no aceptan el problema.

«Empresas como para creer en la ilusión de seguridad donde pones las cosas en la manera de detener a las personas que atacan el sistema, pero entonces se obtiene al hecho de que para entender el ser humano es el elemento más complicado que podría relacionarse con,» él adicional.

Preguntado sobre cómo una amenaza interna puede ser detectado y detenido, Adrian Asher, CISO del Grupo Bolsa de Londres, dijo que el principal problema es que las organizaciones no saben dónde están sus activos críticos son o dónde están alojados, y la higiene mala cibernético es falta que las organizaciones no obtienen el derecho básico.

«Una vez que sepa lo que están tratando de encontrar, se puede aumentar el nivel de los controles de supervisión de comportamiento o reglas aún más estáticas, y si usted está en la posición privilegiada de entender [a los usuarios] puede empezar a añadir excepción frente a dicha ,» él dijo.

«Para mí, el contexto de si son una persona interna o una persona externa es irrelevante, si alguien está haciendo algo que no estoy esperando que lo hagan si se trata de algo que les he dado o que han secuestrado, necesito para ser capaz de detectar y alertar y dar a la empresa el contexto para tomar una decisión sobre si deben ser cortados o alertar a las autoridades «.

Radcliffe dijo que, si bien se tienen diferentes personalidades en una organización que siempre tienen mal comportamiento y perezoso, y la gente siempre va a tratar de moverse por lo que las defensas se pone en su lugar.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.