Cada día resulta más frecuente conocer casos en que los afectados por
incidentes de seguridad son altos ejecutivos de empresas. Se trata de usuarios que son víctimas de
graves problemas ocasionados por virus, ransomware (secuestro virtual de
datos), accesos no autorizados a correos electrónicos, divulgación de datos de redes
sociales, algunos eventos de phishing, etc.
Aunque a primera vista lo que les ocurre no difiere mucho de lo que enfrentan
otros usuarios, el impacto de ese tipo de eventos puede generar graves
consecuencias para la imagen y
activos informáticos de las compañías. Son numerosos los vicios que
potencian la ocurrencia de estos incidentes, entre los cuales el factor humano juega
un papel fundamental.
A continuación se describe una serie de prácticas que elevan el grado
de vulnerabilidad digital entre los altos ejecutivos:
a) Accesos Privilegiados: Contar
con mayor accesibilidad a
datos y aplicaciones de la compañía que los usuarios comunes, puede convertir a
los altos ejecutivos en vectores de ataque o de divulgación de
información con alto poder. Por ello, resultan blancos atractivos para
ciberdelincuentes que buscan información de carácter estratégico.
b) Controles Reducidos:
Pese a que los miembros de las compañías deben someterse a estrictas reglas de
seguridad, es común observar cierta permisividad en la implementación de ellas
entre los altos ejecutivos, quienes en la práctica son eximidos de dichos controles. En
este contexto, logran acceder con menor seguridad a aplicaciones públicas, con
lo que sus dispositivos se convierten en la puerta de entrada de algún tipo de
malware.
c) Excesiva confianza en sus dispositivos: Generalmente este tipo de
usuario asume que su dispositivo es de total confianza por lo que suele
utilizarlo de forma simultánea para aplicaciones empresariales y otras de entretención.
Aunque las segundas pueden permitir el acceso a información privada,
generalmente olvidan tomar las medidas necesarias para potenciar su seguridad, como ambientes encapsulados de control de datos y
aplicaciones.
d) Acceso a tecnología de
punta: Tienen acceso a dispositivos móviles de última generación que utilizan
protocolos de redes y aplicaciones para las que no están preparadas los controles de seguridad en
las empresas. Los permisos extraordinarios entregados desde las áreas de
TI para que puedan integrar sus teléfonos
y tablets a los procesos de las empresas pueden ser la puerta de entrada de código malicioso.
Como vemos, las empresas corren el riesgo de que su información
estratégica no esté debidamente resguardada debido a prácticas extendidas entre
sus altos ejecutivos. Por ello resulta de vital importancia que las compañías
tomen conciencia de los peligros asociados al manejo de información que
realizan dichos usuarios y se aseguren de que sean parte de lo estipulado por sus
protocolos de seguridad.
Procedimientos claros, no entorpecedores aunque suficientes, vinculados
a tecnologías de control y vigilancia, permiten a las empresas aumentar sus
niveles de seguridad y de protección de información sensible.
Contacta a un Asesor en Seguridad Informática de Arkavia AQUI