1 2 3 4 5 6

Los administradores de TI son un riesgo, de acuerdo con una investigación

Techworld 7-Feb-2007

Los trabajadores que sabotean a los sistemas corporativos son casi siempre trabajadores IT sufren de alguna forma de desequilibrio mental, de acuerdo a una investigación reciente.

Esta es la conclusión del ejército de USA en conjunción con el Instituto de Ingeniería de Software del CERT (Computer Emergency Response Team) de la Universidad de Carnegie Mellon, los cuales, analizaron de forma conjunta crímenes cibernéticos en una variedad de sectores de la industria crítica.

La investigación sugiere que los problemas potenciales deberían ser fáciles de detectar. Casi todos los casos de crímenes cibernéticos investigados fueron llevados a cabo por gente que está "a disgusto, paranoicos, generalmente llegan tarde, discuten con colegas, y generalmente tienen un pobre rendimiento".

De acuerdo a la investigación, 86 por ciento de aquellos que han llevado a cabo crímenes cibernéticos mantienen posiciones técnicas y el 90 por ciento tienen acceso al sistema con privilegios administrativos. Casi la mitad, el 41 por ciento, de aquellos que sabotearon sistemas de TI fueron empleados, pero la mayoría de los crímenes fueron realizados cuando ya no pertenecían a la empresa. La mayoría de las incursiones, el 64 por ciento, involucró VPNs y contraseñas antiguas que nunca han sido cambiadas, resaltando una carencia de controles de seguridad y la presencia de huecos de seguridad en los controles de acceso de la organización.

Como resultado, Carnegie Mellon ha desarrollado una metodología que dijo podría ayudar a detectar amenazas internas tan pronto como sea posible, involucrando administración, TI, recursos humanos, oficiales de seguridad y otros que “deben entender los aspectos psicológicos, organizacional y técnicos del problema, así como también como ellos coordinan su acciones sobre el tiempo”.

El estudio de la universidad, denominado Management and Education of the Risk of Insider Threat (MERIT): System Dynamics Modeling of Computer System Sabotaje, está disponible en: http://www.cert.org/archive/pdf/merit.pdf.

De acuerdo al distribuidor de administración de seguridad Calum Macleod de Caber-Ark, la mayoría de las organizaciones están expuestas por “no poner cuidado y atención a la gente que han acusado de atacar sus sistemas y aplicaciones". Incluso el outsourcing no puede resolver el problema totalmente, de acuerdo con Macleod.

La solución de Macleod es la administración de contraseñas. Esto significa que las políticas y estándares son establecidas para controlar el acceso administrativo, limitando el número de cuentas privilegiadas a tres o menos. Esto reduce la dificultad para administrar estas cuentas. Las contraseñas también necesitan ser cambiadas regularmente.

Fuente: Techworld  JJR/JJR

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}