Un nuevo estudio del Instituto Lancaster de Seguridad en la Universidad de Lancaster examinó el papel de los errores humanos y la supervisión en la creación de vulnerabilidades a los ataques cibernéticos. Con base en entrevistas con académicos, consultores y gerentes de seguridad, los resultados del estudio demostraron que la mayoría de las vulnerabilidades se debían a falta de atención relacionada con "sesgos, lagunas y limitaciones".
"Estos incluían, por ejemplo, un sesgo hacia la seguridad física y lejos de seguridad cibernética y una tendencia a negar las inseguridades para evitar la vergüenza ", escribieron los autores.
Recientemente, algunos ciberataques o errores de alto perfil llevaron a la pérdida de terabytes de datos. Cuando el ataque ransomware WannaCry arrasó el mundo en mayo, el impacto fue masivo. El Servicio Nacional de Salud del Reino Unido y una destacada red de telecomunicaciones españolas se encontraban entre las redes más prominentes afectadas como resultado. Sin embargo, Microsoft había lanzado una actualización que abordaba la vulnerabilidad dos meses antes, lo que significa que los sistemas afectados podrían haberse aislado fácilmente del asalto devastador de WannaCry.
En otro gran error, una compañía minera de datos contratada por el Partido Republicano para reunir la información sobre los votantes estadounidenses durante las elecciones presidenciales de 2016 accidentalmente hizo pública su base de datos, revelando las fechas de nacimiento de los votantes, domicilio y direcciones postales, números de teléfono, fiestas registradas, datos demográficos raciales y registro de votantes. Este manejo fallido de la información personal no fue ni siquiera el resultado de un ataque cibernético; era solo un descuido grave que divulgaba datos que los sujetos probablemente ni siquiera sabían que existían.
En cada una de estas catástrofes de datos llamativas, el error humano y la falta de mejores prácticas -no un fracaso de la tecnología- tenían la culpa. En otras palabras, todos los sistemas funcionaron correctamente mientras que los usuarios humanos estaban dormidos al volante. La buena noticia, entonces, es que la causa de estos errores se soluciona fácilmente redoblando los esfuerzos e implementando un nuevo conjunto de reglas para garantizar que esas mejores prácticas no caduquen nuevamente.
"[Este estudio] mostró cuán fácilmente las vulnerabilidades en la atención podría atribuirse a reglas simples y generales que eran funcionales en un entorno organizacional ", escribieron los autores. "El enfoque debería estar en lo que es normal, en contraste con el enfoque técnico típico sobre lo que es anómalo. Esta normalidad de vulnerabilidad es similar a las ideas de Vaughan sobre 'desviación normalizada' y sugiere que la vulnerabilidad a menudo pasa desapercibida".
Ciberseguridad no se trata solo de actualizar la tecnología, sino de colocar guardias vigilantes en las torres de vigilancia. Con un conjunto coherente de reglas de seguridad cibernética, software actualizado y la atenta mirada de los administradores cuidadosos, puede estar seguro de que su red es segura.
6 Formas de mejorar su proceso de contratación
Contratar nuevos talentos es una parte inevitable e importante de ser un líder empresarial, y es más complicado que simplemente revisar las solicitudes y entrevistar a los candidatos. Si su proceso de contratación no se ejecuta sin problemas, podría disuadir a posibles candidatos. Aquí hay seis consejos para construir y mejorar su proceso de contratación.
¿Los holgazanes matan la cultura de su oficina?
El resultado final no es lo único que afecta negativamente a los empleados de bajo rendimiento, según una investigación reciente. Los trabajadores que tienen un mal desempeño en el trabajo perjudican la cultura de una organización y ahuyentan a sus compañeros de mayor rendimiento. un estudio de Eagle Hill Consulting encontró.