La psicología es la clave para detectar ciberamenazas internas

Las organizaciones son cada vez más conscientes del impacto de las amenazas cibernéticas de información privilegiada, pero la mayoría están más preparadas para responder a las amenazas cibernéticas externas.
Matrix movie still
Las organizaciones son cada vez más conscientes del impacto de las amenazas cibernéticas de información privilegiada, pero la mayoría están más preparadas para responder a las amenazas cibernéticas externas. Una encuesta en 2015 encontró que, en promedio, sólo el 3,6% del presupuesto total de IT del año anterior se gastó en abordar la seguridad interna. Sin embargo, la Informe 2016 afirma que entre las empresas que experimentaron violaciones de datos en los últimos años, los iniciados fueron responsables del 43% de la pérdida de datos, la mitad de los cuales fue intencional y malicioso. Otra encuesta reciente mostró que, mientras que el 74% de las organizaciones se sienten vulnerables a las amenazas de información privilegiada, los líderes informan que tienen dificultades para detectar y prevenir un ataque de información privilegiada frente a un ciberataque externo.

El impacto perjudicial de una violación interna puede extenderse mucho más allá de los costos financieros significativos, dañar la integridad de la marca de la empresa e incluso afectar la seguridad física de los empleados. Sin embargo, la mayoría de las organizaciones no tienen un programa formal de amenazas con información privilegiada; y las que sí lo hacen suelen ser reactivas. Están diseñados para obtener visibilidad sobre aspectos del comportamiento de los empleados que ya han ocurrido, como descargas no autorizadas y inicios de sesión en el servidor, y buscan identificar a los iniciados que están infringiendo las reglas sobre el acceso y el uso de los datos. La mayoría de los programas no se mitigan de forma proactiva contra esta amenaza antes de que se produzca una acción, solo le notifican cuando algo ya ha salido mal.

 

Centro de información

 

La clave para identificar y abordar a los empleados en riesgo antes de que ocurra una violación o incidente es centrarse tanto en comprender y anticipar el comportamiento humano como en reforzar las defensas tecnológicas. La mejor manera de hacerlo de manera sistemática es analizando el lenguaje de los empleados de forma continua y en tiempo real, de una manera que siga respetando la privacidad. Y, los datos están fácilmente disponibles para hacerlo porque el correo electrónico, el chat y los textos son ahora uno de los métodos de comunicación más comunes en los negocios.

En investigación en ciencias del comportamiento, ciertas emociones negativas, factores estresantes y conflictos se han asociado durante mucho tiempo con incidentes de agresión en el lugar de trabajo, rotación de empleados, ausentismo, accidentes, fraude, sabotaje y espionaje. El examen del lenguaje como indicador de comportamiento comenzó hace décadas y fue utilizado por primera vez ampliamente en el ámbito político, apoyado por el obra seminal de Margaret G. Hermann, que explica el comportamiento de la política exterior mediante el análisis de las características personales de los líderes. Esta práctica de la psicología política, conocida como análisis de contenido psicológico o evaluación remota, tiene sus raíces en la codificación psicológica de los líderes.

La exposición de nuestra consultora de gestión de riesgos Stroz Friedberg a esta práctica para abordar las amenazas de información privilegiada comenzó antes de la fundación de la compañía, cuando uno de nosotros, Eric Shaw, un psicólogo clínico, ayudó a guiar la investigación del Departamento de Defensa en casos de información privilegiada, analizando el correo electrónico y la comunicación emergente, para comprender mejor la intención de los delincuentes que cometieron ataques con información privilegiada contra organizaciones de infraestructura crítica. Este trabajo dio como resultado una nuevos conocimientos sobre los signos y síntomas del riesgo de información privilegiada. Por ejemplo, se determinó que el desgruntlement desempeñaba un papel central en las comunicaciones con información privilegiada malintencionada. Los sujetos que se sintieron significativamente más enojados, victimizados y culpados que sus compañeros tendieron a usar un mayor número de referencias al vocabulario de victimización (es decir, herido, aprovechado) y usaron la palabra «yo» con más frecuencia. El número de negativos (no, no, nunca,.), juicios negativos y sentimientos negativos utilizados en la comunicación también ayudaron a medir el nivel de ira de un sujeto.

Hoy en día, aplicamos esta investigación a la empresa a través de una herramienta de software que utiliza algoritmos para analizar correos electrónicos y otras comunicaciones digitales para detectar contenido, significado y patrones preocupantes en el lenguaje que se correlacionan con los riesgos de seguridad. Las organizaciones con las que hemos trabajado ahora están utilizando esta combinación de tecnología y conocimientos psicológicos para examinar continuamente los perfiles de riesgo de sus empleados en tiempo real, y para descubrir los cambios en el comportamiento a largo plazo, mediante el análisis de las comunicaciones digitales de los empleados. De esta manera, las empresas pueden evitar la búsqueda aleatoria, invasiva y subjetiva a través del correo electrónico que normalmente implica un programa de monitoreo o investigación. En nuestra experiencia, menos del 0,0001% de las comunicaciones que han sido analizadas por esta herramienta requieren revisión humana.

La mayoría de las personas no empiezan como riesgos para la seguridad, por lo general su idioma cambia cuando cambia su entorno, relaciones o estado mental. Marcar un problema de información privilegiada a medida que está evolucionando da a una organización la oportunidad de abordarlo antes de que se convierta en un problema real. Un equipo multidisciplinario en el que participen representantes de recursos humanos, legales y de seguridad puede aportar una variedad de habilidades y perspectivas a la mesa sobre cómo intervenir y mitigar el problema una vez que un usuario pueda presentar un comportamiento en riesgo.

La oportunidad de utilizar el análisis de contenido psicológico en el lugar de trabajo corporativo es enorme. Los líderes no sólo pueden utilizar esto para intervenir antes de una violación de seguridad, sino que también pueden utilizar los conocimientos para apoyar otros esfuerzos para construir una cultura más saludable y desarrollar el talento de la organización. Como Forrester de julio de 2016 Cazando amenazas internas dice: «Los iniciados son personas, no computadoras. Tratar a los iniciados como un problema tecnológico ignora los aspectos humanos de la motivación y el comportamiento». Después de todo, las personas y sus opciones son lo que impulsa a una organización hacia adelante o sabotea su éxito.

 


Edward Stroz Scott Weber Eric Shaw via HBR.org

Total
0
Shares
Post Anterior
Ideas para ayudar a los colegas remotos a unirse

Ideas para ayudar a los colegas remotos a unirse

Siguiente Post
Las 3 maneras en que se puede automatizar el trabajo

Las 3 maneras en que se puede automatizar el trabajo