Los empleados de 8 de cada 10 empresas abusan del acceso a aplicaciones de negocio

  • Endpoint

Persona_trabajador

El usuario tiene acceso, de promedio, a más de 10 aplicaciones de negocio, muchas de las cuales contienen datos de alto valor, como información de clientes o pacientes. El 48% de las empresas dispone de capacidad limitada para ver los registros de los usuarios y auditar su actividad.

Recomendados: 

El papel de la ciberinteligencia en la seguridad empresarial Webinar

Microsegmentación, clave para seguridad empresarial Leer

Si bien la adopción de aplicaciones web ha aportado flexibilidad y una mayor productividad, a menudo las empresas se retrasan en la implementación de los controles de seguridad necesarios para mitigar el riesgo de errores humanos o intenciones maliciosas. Una nueva investigación de CyberArk revela que las organizaciones continúan teniendo visibilidad limitada de la actividad del usuario y sesiones asociadas con aplicaciones web, a pesar del riesgo siempre presente de amenazas internas y robo de credenciales.

La encuesta destaca que el 80% de las organizaciones descubrieron que los empleados hicieron un mal uso o abuso del acceso a las aplicaciones de negocio durante el año pasado. Esto se debe a que el 48% afirmaron disponer de capacidad limitada para ver los registros de los usuarios y auditar su actividad, lo que deja un punto ciego para detectar comportamientos potencialmente de riesgo en las sesiones de los usuarios.

Cabe destacar que la mayoría de los equipos de seguridad tienen recursos, visibilidad y control limitados sobre cómo se manejan los datos confidenciales o qué se hace durante la sesión de un usuario. Sobre todo, en el caso de aplicaciones web financieras, sanitarias, de marketing o para desarrolladores que contengan datos confidenciales de alto valor, como registros financieros, información de clientes o pacientes o propiedad intelectual.

En el 70% de las organizaciones, el usuario final tiene acceso a más de 10 aplicaciones de negocio, muchas de las cuales contienen datos de alto valor, lo que supone una excelente oportunidad para los ciberdelincuentes. Con ese fin, las tres aplicaciones de alto valor que las compañías estaban más preocupadas por proteger contra el acceso no autorizado eran aplicaciones de administración de servicios de TI, consolas en la nube y aplicaciones de habilitación de marketing y ventas.

Para muchos equipos de seguridad, la investigación de la actividad sospechosa de los usuarios representa una inversión significativa de tiempo y un arrastre de recursos limitados debiéndose equilibrar con otras prioridades, como mejorar la respuesta a incidentes y aplicar férreos controles en todas las aplicaciones para reducir la amenaza de robo de credenciales. En este sentido, la investigación revela que el 54% de las organizaciones investigan la actividad de los usuarios derivada de incidentes de seguridad o cumplimiento, al menos, una vez por semana, frente al 34% de las compañías que lo investigan mensualmente.

El 44% de las organizaciones señalaron la necesidad de habilitar los mismos controles de seguridad en todas las aplicaciones, a pesar de la disparidad de controles integrados en las aplicaciones, y el 41% afirmó que una mejor visibilidad de la actividad del usuario les permitiría identificar más rápidamente la fuente de un incidente de seguridad.

“Garantizar la seguridad y la usabilidad es clave. A medida que se migran más datos de alto valor a la nube, las organizaciones deben asegurarse de que los controles adecuados sigan su ejemplo para gestionar el riesgo y permitir que su fuerza laboral opere sin interrupciones”, señala Gil Rapaport, director general de Gestión de Acceso de CyberArk. “Hoy en día, cualquier usuario puede tener un cierto nivel de acceso privilegiado, por lo que es cada vez más importante que las empresas agreguen capas de seguridad para proteger a toda la fuerza laboral como parte de una estrategia integral de seguridad de identidad y un marco de confianza cero”.