Guía gratuita
16 preguntas que DEBE hacer antes de contratar cualquier empresa de TI
“La gran renuncia” está afectando a los empleadores de todo el mundo a medida que los empleados realizan cambios en sus vidas y carreras a raíz de la pandemia mundial. Muchas personas tuvieron la oportunidad de reflexionar sobre cómo querían que fuera su vida laboral, y muchos de ellos determinaron que están listos para las transiciones de carrera, o incluso para la jubilación. Otros aprovecharon la rara oportunidad que les brindaba la compensación por desempleo adicional o los recursos para buscar un mejor trabajo. Además, muchas personas descubrieron que sus prioridades y lo que valoran en un empleador cambiaron debido a la pandemia. Independientemente de cómo se haya producido, La Gran Renuncia ha afectado a organizaciones de todos los sectores y ha traído consigo algunos riesgos de seguridad inesperados.
Cuando un empleado deja una empresa, se lleva consigo el conocimiento institucional, pero también puede llevarse algo más concreto: los datos. Se estima que el 45% de los empleados descargan, guardan o envían archivos relacionados con el trabajo antes de dejar su trabajo. Esto sucede con mayor frecuencia en los sectores de tecnología, servicios financieros, consultoría empresarial y gestión. Se podría esperar que algunos empleados de departamentos como el de diseño quisieran llevarse muestras de cartera con ellos, pero los empleados de otros departamentos también llevan consigo datos de propiedad cuando van como listas de clientes, planes de proyectos, informes internos, planos o fórmulas. Es más probable que los empleados roben datos como propiedad intelectual dentro de los 90 días posteriores a su renuncia, el caso en el 70% de los robos de propiedad intelectual con información privilegiada. teniendo lugar en esa ventana.
Muchas empresas no tienen cuidado al eliminar el acceso y los permisos de las cuentas de los empleados que se van, y eso, es un gran error de seguridad. En un estudio de 2021, los investigadores determinaron que después de que terminó su empleo, muchos ex trabajadores aún tenían acceso a los sistemas, herramientas y soluciones que usaban en su trabajo anterior, incluidas cuentas de correo electrónico antiguas (35 %), materiales relacionados con el trabajo en una cuenta personal. (35%), redes sociales (31%), cuentas de software (31%) o archivos o documentos compartidos (31%). Muchos también conservaron el acceso a cosas como cuentas con un sistema de terceros (29 %), la cuenta de otro empleado (27 %), un sistema backend (25 %) y la información financiera de la empresa (14 %).
En total, el 83% de los ex empleados encuestados dijeron que continuaron accediendo a las cuentas en su lugar de trabajo anterior, incluso después de dejar la empresa. Ese es un riesgo demasiado fácil de mitigar y, para muchas empresas, el primer paso en el camino hacia una filtración de datos costosa y dañina . Este es un problema sorprendentemente generalizado. Un sorprendente 89% de los trabajadores en un estudio informaron que pudieron acceder a datos confidenciales de la empresa mucho después de que se fueron. Si bien muchos empleados no usarán ese acceso, más de la mitad de los incidentes de robo de datos internos son causados por empleados que pudieron acceder a los datos confidenciales de una empresa después de que ya no trabajaban allí. No eliminar el acceso que tienen los ex empleados a los datos y las aplicaciones es una vulnerabilidad de seguridad que ninguna empresa puede tolerar. Es más probable que los empleadores del Reino Unido eliminen el acceso de los empleados: el 67 % de los empleados del Reino Unido informaron que mantuvieron su acceso frente al 87 % en los EE.UU. y el 88 % en Irlanda.
Desafortunadamente, no todos los empleados abandonan una empresa en buenos términos, y eso también puede generar complicaciones de seguridad. La venganza contra un empleador por parte de ex empleados descontentos es un gran peligro. Más del 90 % de los incidentes internos maliciosos están precedidos por el despido o el despido de un empleado, y si ese empleado todavía tiene una credencial de acceso válida, puede causar estragos rápidamente. Los infiltrados malintencionados tienen muchas motivaciones para tratar de dañar a sus antiguos empleadores, desde obtener ganancias rápidas vendiendo datos o credenciales de acceso hasta la simple venganza. Cualquiera que sea su motivación, no eliminar el acceso a los activos de la empresa hace que sea muy fácil para un ex empleado malicioso causar grandes daños rápidamente y el 56% de los empleados usar su acceso digital continuo después de su partida para dañar a su antiguo empleador.
Los ex empleados también crean otro riesgo de seguridad: el compromiso de la contraseña. Un empleado ni siquiera tiene que tomar una acción maliciosa para causar problemas de seguridad relacionados con la contraseña de su empleador . La reutilización, el reciclaje y el uso compartido de contraseñas son enormes amenazas de seguridad en sí mismas, que exponen a las empresas al riesgo de compromiso de credenciales . En una encuesta de 2021, el 82 % de los trabajadores admitió que a veces reutilizaba las mismas contraseñas y credenciales que usaba en cuentas anteriores. Parte de ese ímpetu es que todos tienen demasiadas contraseñas para realizar un seguimiento en estos días, y todos tenemos cuentas protegidas con contraseña que no hemos usado en años. Informes de la revista Forbes que el 70% de los consumidores dice que tiene más de 10 cuentas en línea protegidas con contraseña, y el 30% dice que tiene “demasiadas para contar”.
Por supuesto, si ese exempleado se inclina por acciones maliciosas, las credenciales de acceso válidas a las redes o datos de su exempleador son un bien preciado y altamente rentable . Las credenciales de red legítimas robadas cuestan entre $ 3,000 y $ 120,000 según la empresa y el nivel de privilegio de la cuenta. Los ex empleados vengativos que conservan el acceso a los sistemas y las redes en sus antiguos trabajos también pueden realizar acciones dañinas más directas, como usar los recursos de su antigua empresa para facilitar la criptominería y la implementación de ransomware u otro malware .
Es esencial que las organizaciones se protejan del peligro que representan los ex empleados agregando un componente de seguridad a su proceso de baja. Las investigaciones muestran que, en la mayoría de las empresas, la desvinculación está a cargo de un supervisor (33 %) o de Recursos Humanos (31 %), aunque en algunos casos, recayó en un compañero de trabajo (13 %). De manera inquietante, solo a la mitad de los empleados se les pide que devuelvan los dispositivos de la empresa, solo alrededor del 40 % informaron que devolvieron llaves o tokens de seguridad y que se les pidió que borraran información o documentos personales de los dispositivos de la empresa. Los empleados a veces no son conscientes de que no deben llevarse datos con ellos cuando se van; más del 40 % de las organizaciones no tienen una política formal que prohíba al personal llevarse datos del trabajo con ellos cuando se van.
A medida que los empleadores se tomen en serio la idea de que los empleados regresen a la oficina a tiempo completo, la próxima fase de “La Gran Renuncia” seguramente comenzará. La mayoría de la gente simplemente no quiere volver a la oficina 5 días a la semana y no tiene la intención de quedarse con las empresas que lo requieren. El 58% de los trabajadores en una encuesta dijeron que dejarían sus puestos y buscarían un empleo alternativo si no pudieran continuar con el trabajo híbrido como mínimo en su función actual, lo que genera aún más riesgos de seguridad de desvinculación para que las organizaciones los manejen. Las empresas deben tomar medidas para agregar un control de seguridad a sus procedimientos de desvinculación o correr el riesgo de sufrir un desastre.
Fuente: ID Agent