Dejar empleados, ya sea intencionalmente o no, puede causar un daño significativo a los asuntos financieros y la reputación de la empresa. El costo de los accidentes internos aumentó un 31% entre 2018 y 2020; Los daños se acercan a los 11,5 millones de dólares. También demuestra que la salida efectiva debería ser una parte esencial de cualquier estrategia de seguridad, pero desafortunadamente a menudo se pasa por alto, según un informe de ESET-Sicontact.
Las superficies de ataque de una empresa generalmente se examinan desde la perspectiva de las amenazas externas, aunque los propios empleados pueden representar una amenaza. Hoy en día, muchas organizaciones tienen acceso a aplicaciones basadas en la nube, almacenamiento y otros recursos de red empresarial desde prácticamente cualquier lugar y en cualquier dispositivo. Para mantener la productividad, esto ha sido esencial durante una pandemia, pero en ausencia de un control adecuado, puede facilitar a los empleados eludir la política de privacidad.
Las investigaciones muestran que el 43 por ciento de las organizaciones no tienen política alguna que impida que los empleados se lleven los datos laborales cuando se van. Lo más alarmante, según los expertos de ESET, es que en el Reino Unido, por ejemplo, solo el 47 por ciento de las empresas revocan el acceso a un edificio durante el proceso de pago, y solo el 62 por ciento recupera los activos de la empresa de los trabajadores que se van. Los datos de escaneo también muestran lo siguiente:
Casi la mitad (45 por ciento) de los empleados descargan, navegan, reenvían o filtran documentos confidenciales,
antes de salir del trabajo. Esto es más común en los sectores de tecnología, finanzas y consultoría.
Ya sea que los trabajadores que se vayan tomen datos para complacer a un nuevo empleador o que los roben o eliminen como represalia, esto puede tener graves consecuencias para la organización. Las violaciones de datos pueden provocar:
- Costos de examen, procesamiento y limpieza
- Costos legales derivados de acciones colectivas
- Multas oficiales
- Daño a la marca y reputación
- La ventaja competitiva perdida
La declaración cita como ejemplo que un empleado de una cooperativa de ahorro y crédito se declaró culpable recientemente de destruir 21 gigabytes de datos confidenciales después de ser despedido. Aunque un colega le pidió al departamento de TI que bloqueara de inmediato el acceso a la red del empleado despedido, esto no sucedió a tiempo, lo que le permitió acceder de forma remota al servidor de archivos utilizando su nombre de usuario y contraseña anteriores y dedicar unos 40 minutos a destruir datos. A la cooperativa de crédito le costó $ 10,000 en este espionaje no autorizado y pérdida de documentos.
Situaciones como las mencionadas anteriormente podrían manejarse mucho mejor si las organizaciones involucradas introdujeran procesos de salida más efectivos. Este proceso debe comenzar mucho antes de que el empleado indique su intención de terminar o ser despedido.
Los expertos en ciberseguridad de ESET recomiendan lo siguiente:
¡Comunicamos las reglas claramente! Al ayudar a los empleados a comprender los límites de los derechos de propiedad intelectual con pautas claras y escritas, podemos evitar muchos inconvenientes más adelante. También incluya advertencias claras sobre lo que sucede si el empleado viola la política.
¡Presentamos el monitoreo continuo! Si un empleado desea robar información antes de dejar la empresa, es probable que comience mucho antes de que se notifique a RR.HH. de un cambio de trabajo. Por lo tanto, las organizaciones deben implementar tecnologías de monitoreo que registren e informen constantemente actividades sospechosas e inusuales, por supuesto, en cumplimiento de las leyes locales de protección de datos y teniendo en cuenta las preocupaciones éticas de los empleados.
¡Tiene una política y un proceso predefinidos a mano! Planifique el flujo de trabajo con anticipación: si bien casi todas las organizaciones tienen un protocolo de integración, muchas se olvidan de hacer lo mismo con los empleados que se van. Se debe incluir lo siguiente en el protocolo de salida:
- Revoque el acceso a todas las aplicaciones y servicios y restablezca las contraseñas.
- Revocación de entrada al edificio.
- Salga de la conversación para comprobar si hay algún comportamiento sospechoso.
- Ejecute una verificación final en las herramientas de monitoreo / registro para detectar rastros de actividad inusual.
- Comuníquese con el Departamento Legal / de RR.HH. si se detecta actividad sospechosa
- Recuperación total de los activos físicos de la empresa.
- Evite el reenvío de correo electrónico y el intercambio de archivos.
- Reasignar licencias a otros usuarios.
Mientras las organizaciones se preparan para el mundo pospandémico, la competencia por los clientes es más feroz que nunca. Son pocos los que pueden dejar su valiosa propiedad intelectual en manos de los empleados salientes o sufrir daños económicos y de reputación como resultado de una debilidad grave. El pago es solo una pequeña parte de este rompecabezas de seguridad corporativa, pero es una parte muy importante, concluye el anuncio.
Nyitókép: Toufik Ahmed / Getty Images
«Quiero ser un aficionado a la televisión. Entusiasta certificado de la cultura pop. Académico de Twitter. Estudiante aficionado».