NoticiasMundo digital

El 80% de las empresas hacen un uso indebido de las aplicaciones de negocio

La falta de controles de seguridad y visibilidad de la actividad de los usuarios, entre los principales riesgos para las empresas. El usuario tiene acceso, de promedio, a más de 10 aplicaciones de negocio, muchas de las cuales contienen datos de alto valor.

Una nueva investigación de CyberArk, empresa especializada en Seguridad de las Identidades, ha revelado que las organizaciones continúan teniendo visibilidad limitada de la actividad del usuario y sesiones asociadas con aplicaciones web, a pesar del riesgo siempre presente de amenazas internas y robo de credenciales. Si bien la adopción de aplicaciones web ha aportado flexibilidad y una mayor productividad, a menudo las empresas se retrasan en la implementación de los controles de seguridad necesarios para mitigar el riesgo de errores humanos o intenciones maliciosas.

La encuesta global, realizada a 900 líderes en seguridad empresarial, destaca que el 80% de las organizaciones descubrieron que los empleados hicieron un mal uso o abuso del acceso a las aplicaciones de negocio durante el año pasado. Esto se debe a que el 48% de las empresas encuestadas afirmaron disponer de capacidad limitada para ver los registros de los usuarios y auditar su actividad, lo que deja un punto ciego para detectar comportamientos potencialmente de riesgo en las sesiones de los usuarios.

Cabe destacar que la mayoría de los equipos de seguridad tienen recursos, visibilidad y control limitados sobre cómo se manejan los datos confidenciales o qué se hace durante la sesión de un usuario. Sobre todo, en el caso de aplicaciones web financieras, sanitarias, de marketing o para desarrolladores que contengan datos confidenciales de alto valor, como registros financieros, información de clientes o pacientes o propiedad intelectual.

Según la investigación, en el 70% de las organizaciones, el usuario final tiene acceso a más de 10 aplicaciones de negocio, muchas de las cuales contienen datos de alto valor, lo que supone una excelente oportunidad para los ciberdelincuentes. Con ese fin, las tres aplicaciones de alto valor que las compañías estaban más preocupadas por proteger contra el acceso no autorizado eran aplicaciones de administración de servicios de TI como ServiceNow, consolas en la nube como Amazon Web Services, Azure y Google Cloud Platform y aplicaciones de habilitación de marketing y ventas, como Salesforce.

Para muchos equipos de seguridad, la investigación de la actividad sospechosa de los usuarios representa una inversión significativa de tiempo y un arrastre de recursos limitados debiéndose equilibrar con otras prioridades, como mejorar la respuesta a incidentes y aplicar férreos controles en todas las aplicaciones para reducir la amenaza de robo de credenciales. En este sentido, la investigación de CyberArk revela que:

  • Más de la mitad (el 54%) de las organizaciones investigan la actividad de los usuarios derivada de incidentes de seguridad o cumplimiento, al menos, una vez por semana, frente al 34% de las compañías que lo investigan mensualmente.
  • El 44% de las organizaciones señalaron la necesidad de habilitar los mismos controles de seguridad en todas las aplicaciones, a pesar de la disparidad de controles integrados en las aplicaciones.  
  • El 41% de los encuestados afirmó que una mejor visibilidad de la actividad del usuario les permitiría identificar más rápidamente la fuente de un incidente de seguridad.

“Garantizar la seguridad y la usabilidad es clave. A medida que se migran más datos de alto valor a la nube, las organizaciones deben asegurarse de que los controles adecuados sigan su ejemplo para gestionar el riesgo y permitir que su fuerza laboral opere sin interrupciones”, señaló Gil Rapaport, director general de Gestión de Acceso de CyberArk. “Hoy en día, cualquier usuario puede tener un cierto nivel de acceso privilegiado, por lo que es cada vez más importante que las empresas agreguen capas de seguridad para proteger a toda la fuerza laboral como parte de una estrategia integral de seguridad de identidad y un marco de confianza cero”.

Computing 813