El 80 % de los empleados utiliza dispositivos personales para acceder a aplicaciones de trabajo, que a menudo contienen datos críticos. Y estos dispositivos no disponen de los controles de seguridad adecuados.
Así lo advierte una investigación de CyberArk, que analiza los comportamientos peligrosos de los trabajadores que ponen en riesgo a las empresas.
La mitad, un 40 %, descarga datos de clientes de forma habitual. Un tercio puede alterar datos catalogados como críticos o confidenciales. Y 3 de cada 10 son capaces de aprobar grandes transacciones financieras.
Al final, el acceso privilegiado ya no está restringido a los administradores de TI. Otra problemática es la reutilización de las contraseñas. Un 49 % de los empleados usa exactamente el mismo inicio de sesión para múltiples aplicaciones de trabajo y un 36 % repite credenciales para las herramientas laborales y las soluciones de corte personal.
A esto hay que añadir el hecho de que la mayoría (52 %) ha llegado a compartir con terceros información confidencial específica del lugar de trabajo.
También son mayoría (65 %) quienes eluden las políticas de ciberseguridad con la excusa de no complicarse la vida. Aquí entra el uso de dispositivos personales en forma de puntos de acceso inalámbrico y el reenvío de correos de trabajo a cuentas personales.
“Estos hallazgos muestran que el acceso de alto riesgo está disperso en todos los puestos de trabajo y abundan los malos comportamientos”, analiza Matt Cohen, CEO de CyberArk, “lo que crea graves problemas de seguridad para las organizaciones y resalta la necesidad apremiante de reimaginar la seguridad de la identidad de la fuerza laboral, protegiendo a cada usuario con el nivel adecuado de controles de privilegios”.
“Durante demasiado tiempo, el enfoque estándar para la seguridad del acceso de la fuerza laboral se ha centrado en controles básicos como la autenticación a través de un inicio de sesión único”, apunta Cohen. “Esto ignora la realidad del trabajador moderno y la naturaleza cambiante de la identidad”.
Y es que “el empleado promedio puede ser un usuario ocasional de la fuerza laboral y, al momento siguiente, una cuenta privilegiada”, explica el directivo de CyberArk.
Esto incluye convertidores eólicos de doble alimentación, sistemas industriales de almacenamiento de energía en baterías…
Nombra líderes para EMEA GMT, el norte Europa, DACH y CEE, para el área de…
Mientras, Stefano Mozzato asumirá el rol de vicepresidente de marketing para Europa, Oriente Medio y…
ESET destaca las principales ciberamenazas de 2024, como phishing avanzado, ransomware y exploits zero-day, y…
Kyndryl destaca las áreas clave de inversión tecnológica en 2025 para la industria manufacturera, enfocándose…
Los ciberdelincuentes se aprovechan de que la mayoría de las compañías reducen su personal de…