fbpx
InicioCiberseguridadAmenazas y vulnerabilidadesEncontrar los impostores entre nosotros

Encontrar los impostores entre nosotros

Por Forcepoint.

El enfoque de la industria de seguridad cibernética para proteger solo nuestros datos ya no funciona. Fue pensado para el pasado. Antes había amenazas externas, los hackers encontraban su camino hacia adentro y se solían construir muros de seguridad más grandes y audaces para confundir a los malos y protegernos de las amenazas. Este enfoque se creó para un tiempo diferente, un entorno de TI diferente y más estricto y un panorama de amenazas diferente.

impostores

A medida que los datos disponibles crecen exponencialmente, se necesita un cambio cultural dentro de nuestra sociedad para que podamos aprender cómo procesarlo adecuadamente y actuar en consecuencia cuando sea necesario. La industria de la seguridad cibernética puede tomar lecciones del mercado de consumo: necesitamos que la seguridad se adapte al usuario individual para comprender cuándo las cosas no son normales.

Esto también requiere un cambio en nuestra actitud hacia la seguridad. ¿Cuántas personas se sienten bien con la palabra «vigilancia»? ¿Qué pasa con «monitoreo» o «protección»? No queremos sentir que Big Brother siempre nos está mirando, queremos sentirnos bien de estar protegidos. Por esta razón, no deberíamos ser tan ingenuos como para pensar que no necesitamos tecnologías para protegernos. Big Brother debería vigilar nuestra actividad, siempre y cuando esta información se utilice para protegernos.

Hacemos esto al reenfocar la lente de ciberseguridad a las personas en lugar de a las amenazas. Necesitamos ver a las personas que tienen acceso a datos críticos y sensibles y preguntar, ¿deberían? Y, ¿cómo están usando esta información? Al desarrollar una huella digital cibernética basada en los hábitos en línea y las conductas rutinarias de una persona, las empresas pueden determinar en cuestión de segundos quién es el impostor y quién es el verdadero empleado.

Al cambiar nuestro enfoque a las personas y cómo interactúan con estos datos, podemos comprender la verdadera identidad y la intención de los usuarios en una red. Podemos actuar como guardaespaldas cibernéticos para detectar comportamientos y actividades inusuales más rápido. Al comprender todo esto, podemos detener lo malo antes de que suceda.

artículos relacionados