ELSAN CONSULTORES > Combatiendo una amenaza sileciosa

Para protegerse del peligro de robo de información confidencial, las empresas gastan millones en emplear soluciones que garanticen la seguridad del perímetro corporativo desde el exterior y dejan fuera de su presupuesto TI, la protección de los accesos físicos desde el interior de sus oficinas. ?La tendencia actual y preocupante es la amenaza que representan las mismas personas que trabajan en la compañía y que utilizan inadvertidos dispositivos móviles para robar información vital o introducir malware?, afirma Ana Expósito, Chief Marketing & Communication Officer de Elsan Consultores.

Publicado el 31 Mar 2008

bannerbig

Para protegerse del peligro de robo de información confidencial, las empresas gastan millones en emplear soluciones que garanticen la seguridad del perímetro corporativo desde el exterior y dejan fuera de su presupuesto TI, la protección de los accesos físicos desde el interior de sus oficinas. “La tendencia actual y preocupante es la amenaza que representan las mismas personas que trabajan en la compañía y que utilizan inadvertidos dispositivos móviles para robar información vital o introducir malware”, afirma Ana Expósito, Chief Marketing & Communication Officer de Elsan Consultores.

¿Cuál es el comportamiento de esta nueva amenaza?
Desde hace casi cuatro años se viene alertando sobre los vacíos de seguridad que producen los dispositivos móviles, pero pocas empresas han tomando en cuenta tal peligrosidad, pues la percepción errónea es que las amenazas son originadas desde el exterior. Sin embargo, las estadísticas son concluyentes al mostrar que al menos un 50% de los vacíos de seguridad se originan detrás del firewall y reportan un más rápido crecimiento que los ataques externos.

Más del 80% de los casos reportados han sido producidos por los miembros de la misma organización; más del 20% de los ataques a sitios web vienen justamente desde ella, y en EEUU, cerca del 30% de éstas ha sufrido más de cinco ataques por año.

¿De qué forma se producen estos ataques internos?
Silenciosamente cualquier empleado puede introducir un dispositivo, aparentemente inofensivo, para escuchar música mientras trabaja o una unidad USB de halagador diseño y, en cualquiera de éstos, puede almacenar todos los datos de un terminal de trabajo. Para ilustrarlo, “Pod Slurping” es un término acuñado por el experto de seguridad estadounidense Abe Usher, para referirse al robo de información mediante dispositivos electrónicos. A través de los iPod, por ejemplo, se pueden extraer datos equivalentes a 80 GB, cantidad alarmante si consideramos que 16 GB son proporcionales a 640 toneladas de papel con información.

Según Gartner, el 70% del acceso no autorizado a sistemas de información es realizado por empleados, lo que no significa que todos sean deshonestos, pero muchos mal intencionados estarán dispuestos a lucrar con los datos y, lo que es peor, con la misma infraestructura de la empresa que los emplea. Es muy difícil detectar quién es la persona con esa inclinación al daño corporativo y el costo posterior a este incidente será siempre muy superior a la prevención.

¿Cómo se puede evitar esto?
Implementando soluciones que consideren las amenazas no previstas hasta ahora, es decir, siendo más proactivos, informándose y asesorándose sobre las herramientas disponibles para protegerse contra estas amenazas, ya sea de robo o propagación de códigos maliciosos.

¿Qué recomienda Elsan para contrarrestar este peligro?
En el mercado existen diferentes herramientas para el bloqueo de los puertos, sin embargo, si bien los dispositivos son una amenaza para la seguridad de la información constituyen, a la vez, una excelente herramienta de trabajo. Por lo tanto, conjuntamente con ofrecer una asesoría en Seguridad Proactiva, recomendamos la utilización de cualquiera -según sea el caso- de los dos reconocidos software que distribuimos en Chile: DeviceLock de SmartLine y EndPointSecurity de GFI, diseñados para evitar el filtrado de datos por los puertos y la contaminación de malware.

Ambos cumplen el rol de barreras tecnológicas; controladores de los dispositivos en la transferencia de información y administración de los accesos, pero son entre sí distintos y con muy amplias funciones. En el caso de DeviceLock, es posible no sólo controlar los dispositivos permitidos, sino que también lo que éstos pueden hacer, por ejemplo, el administrador puede otorgar autorización para que un empleado le dé carga a su iPod o escuche música, pero no dejar que copie archivos. Pero lo mejor es que si por necesidad de la empresa se permitiera a alguien copiar información al dispositivo, DeviceLock graba una ‘copia de sombra’ de todo lo que se replicó en la unidad o dispositivo, y si luego se sospecha que un empleado está robando, ésta sirve como evidencia.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3