Según un informe de Cyberhaven, el 2,5% de los empleados extraen información confidencial cada mes de su empresa. La intención que tienen con ello es filtrar esa información a competidores, delincuentes o a medios de comunicación a cambio de dinero.

Los empleados bien formados y concienciados sobre las ciberamenazas existentes son la primera barrera que impide su entrada en las empresas. Sin embargo, aquellos que no cuentan con la formación y respetan las políticas de seguridad de la organización pueden convertirse en un peligroso vector de ataques.

Sin duda, las amenazas internas son algo con lo que los equipos de seguridad de las organizaciones deben lidiar. Se trata de un problema global en el que la amenaza de que los exempleados lleven información confidencial a la competencia, la vendan a delincuentes o la hagan pública es una preocupación creciente.

De acuerdo con los datos que maneja Cyberhaven tras rastrear a 1,4 millones de personas en todo el mundo que manejan información confidencial en su organización, el 2,5% de los empleados extraen datos confidenciales en un mes.

Sin duda, se trata de una cifra considerable que se eleva hasta el 9,4% de los empleados, casi uno de cada 10, que extraen información confidencial sin permiso de su empresa cada seis meses.

Entre los empleados que filtraron datos, el 1% de los que más se han hecho con esta información fue responsable del 7,7% de los incidentes, mientras que el 10% lo fue del 34,9%.

El mayor número de incidentes se ha producido en Norteamérica, que ha concentrado el 44% del total. Le ha seguido la región de Asia Pacífico, con un 27%, y EMEA con el 24% de los incidentes.

Principales métodos para filtrar datos

Otro de los datos destacados en el estudio de Cyberhaven es que el almacenamiento en la nube personal es el vector de filtración de información más común.

En concreto, el almacenamiento en la nube personal ha concentrado el 27,5% del total de incidentes; el correo web personal, utilizado en el 18,7% de los casos; y el correo electrónico corporativo a un destinatario inapropiado, con el 14,4% de los incidentes.

La filtración de información confidencial a través del correo electrónico corporativo incluye prácticas de empleados que envían datos confidenciales por email a su correo electrónico personal desde su cuenta de trabajo.

Asimismo, también los empleados que envían accidentalmente información confidencial al destinatario equivocado, por ejemplo, cuando su cliente de correo electrónico completa automáticamente el destinatario y lo envía rápidamente.

Las aplicaciones de mensajería como WhatsApp y Signal se utilizan en el 6,4% de los incidentes. Son obstante, son una preocupación creciente ya que el uso de cifrado de extremo a extremo dificulta que las organizaciones sepan qué se envía.

Junto a estas aplicaciones, Dropbox se utilizó en el 44,8% de los incidentes de filtración y Google Drive en el 25,5%. Por otra parte, en el 44,6% de los incidentes, los empleados filtraron datos de clientes.

El segundo dato en mayor riesgo es el código fuente, que representa el 13,8% de los datos filtrados. La pérdida del código fuente y que pase a manos de un competidor puede tener un fuerte impacto económico en las organizaciones.

Por otra parte, los datos como la información de identificación personal, de la tarjeta de pago y de salud protegida, representan en conjunto solo el 17,9% de los datos extraídos.

El riesgo de los exempleados

El descontento de los empleados con la empresa, especialmente de aquellos que son despedidos, aumenta el riesgo de este tipo de incidentes. Según la investigación de Cyberhaven, dos semanas antes de que un empleado se marche por su propia voluntad, los incidentes de filtración de datos crecen un 83,1%.

Asimismo, el 68,7% de las filtraciones ocurren antes de que notifique a la organización su marcha de la compañía, ya que es menos probable que sean monitorizados. El 37,7% sucede entre el periodo de tiempo de renuncia del empleado y su último día.

Los empleados que son despedidos tienen un 23,1% más de probabilidades de filtrar datos el día antes de ser despedidos y un 109,3 % de hacerlo el mismo día en que son despedidos.

Con ello se pone de manifiesto que, sean empleados actuales que piensan en abandonar la compañía, o que van a ser despedidos, monitorizar el acceso y uso que realizan de los datos más comprometidos de la organización es crucial.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre