El mundo del trabajo y de la empresa ha cambiado sustancialmente en los últimos años, en los que se han consolidado los entornos laborales híbridos. Sin embargo, muchas de las políticas y procedimientos de seguridad todavía no se han actualizado.
Este es el caso, especialmente, de las políticas de protección contra la pérdida de datos (DLP o Data Loss Protection), que siguen basadas en la implantación de perímetros empresariales para mantener la información sensible dentro de la organización y a los actores maliciosos fuera de ella. Sin embargo, en el nuevo mundo laboral híbrido, muchos profesionales operan ya desde fuera de los entornos de oficina tradicionales. Y esto implica que han cambiado su forma de acceso a los datos y la manera en que interactúan con ellos.
Según el informe State of the Phish 2022, de Proofpoint, los ciberdelincuentes han tenido más éxito en 2021 que en años anteriores, atacando el activo más valioso de las organizaciones: las personas. El 86% de las empresas encuestadas afirman que sufrieron ataques de phishing en 2021, y un 80% de ellos confirman que los ataques tuvieron éxito. Si traducimos estos datos a impacto económico, según el Estudio de 2021 sobre el coste del phishing, del instituto Ponemon, esto supone un coste de más de 1.500 dólares por empleado, más del triple de lo calculado en 2015.
Cómo pueden mejorar las empresas su DLP
Los controles generales de protección de datos aplicados a departamentos u organizaciones enteras pueden ser engorrosos, obstaculizando la productividad y dando lugar a falsos positivos. De hecho, según cifras de Proofpoint, casi el 70% de las organizaciones afirman que tres de cada cuatro alertas de incidentes que investigan con su solución DLP tradicional son falsas.
“Un enfoque DLP tradicional puede detectar actividades sospechosas, pero no proporciona información sobre el comportamiento antes, durante o después del movimiento de datos sensibles, y ofrece muy poco en cuanto a análisis de los comportamientos de riesgo de los usuarios”, comenta Fernando Anaya, director general de Prootpoint en España y Portugal. “En otras palabras, las herramientas antiguas no pueden ayudar poner en contexto ‘quién, qué, dónde, cuándo y por qué’ se genera una alerta, lo que provoca que los equipos de seguridad estén sobrecargados y tengan un conocimiento mínimo de la actividad de la red”.
Estos son los cuatro ámbitos en los que la tecnología puede contribuir a establecer políticas eficaces de protección de datos que ayuden a prevenir las pérdidas asociadas al compromiso de los mismos:
- Detectar y prevenir el compromiso de cuentas de correo corporativo: Una solución de DLP moderna ayuda a las organizaciones a actuar con rapidez para detectar y revocar los permisos de las aplicaciones maliciosas de terceros y bloquear a los atacantes conocidos así como las direcciones IP maliciosas que podrían comprometer la cuenta.
- Detección y prevención de pérdida de datos: Un enfoque DLP moderno adapta la detección, prevención y respuesta al usuario de riesgo y a los datos sensibles a los que tiene acceso, ya sean datos regulados, propiedad intelectual u otra información empresarial sensible.
- Monitorización de riesgos internos y análisis de comportamientos sospechosos: Un enfoque actual de las amenazas internas ofrece una visión centrada en las personas sobre el movimiento de datos y la actividad de los usuarios para responder a las preguntas «quién, qué, dónde, cuándo» y la intención en torno a las alertas y eventos de seguridad en tiempo real. Esto permite protegerse contra la pérdida de datos, controlar las amenazas internas y acelerar su respuesta a los incidentes provocados por los usuarios.
- Respuesta más rápida y sencilla ante incidentes: Ya no es necesario investigar en los registros de las aplicaciones, ni correlacionar manualmente la actividad, ni traducir la jerga técnica para los equipos no técnicos. Una plataforma moderna de DLP y gestión de amenazas internas (ITM) puede resolver estos problemas y ayudar a acelerar su respuesta a cualquier evento o incidente de seguridad provocado por los usuarios.
Me interesa
- Tipos de phishing: cómo reconocerlos y mantenerte a salvo
- Los 10 ciberataques de phishing en los que más suelen «picar» los empleados
- Cómo ejecutar una prueba de phishing con éxito para tus empleados
- 7 formas prácticas de proteger a tu empresa de los piratas informáticos y los ataques de phishing
- ¿Qué es el Spear Phishing?