El 12% de los empleados se lleva consigo la propiedad intelectual sensible cuando abandona una organización.

0
39

Los datos proceden de la empresa de ciberinteligencia y seguridad de los empleados Dtex, que ha publicado hoy un informe sobre las principales tendencias en materia de riesgos de información privilegiada para 2022.

«Los datos de los clientes, los datos de los empleados, los registros de salud, los contactos de ventas, y la lista continúa», se lee en el documento. «Cada vez más aplicaciones ofrecen nuevas funciones que facilitan la exfiltración de datos. Por ejemplo, muchas ofrecen ahora la posibilidad de mantener el historial del portapapeles y de sincronizarlo en varios dispositivos.»

Por ejemplo, el informe también sugiere un aumento del 55% en el uso de aplicaciones no autorizadas, incluyendo aquellas que facilitan la exfiltración de datos al permitir a los usuarios mantener el historial del portapapeles y sincronizar la IP a través de múltiples dispositivos.

«Bring Your Own Applications (BYOA) o Shadow IT pueden ser una fuente de inteligencia para la innovación empresarial», escribió Dtex. «Aun así, suponen un riesgo importante si el equipo de seguridad no ha probado estas herramientas a fondo».

Además, los nuevos datos destacan un aumento del 20% en la búsqueda y creación de cartas de renuncia por parte de los empleados que aprovechan la estrechez del mercado laboral para cambiar de puesto a cambio de salarios más altos.

«En la mayoría de los casos, una persona que planea dejar la empresa no está satisfecha con el producto de la compañía, los compañeros, el ambiente de trabajo o la compensación», se lee en el informe. «Los empleados descontentos suelen estar hastiados de una empresa que no ha mostrado ninguna medida para aliviar sus preocupaciones, incluso después de intentos de comunicación».

Por último, el informe de Dtex dice que la industria ha sido testigo de un aumento del 200% en el trabajo no sancionado de terceros en los dispositivos corporativos de una alta prevalencia de los empleados que participan en conciertos secundarios.

«Hemos encontrado seis identificadores únicos que indican que los trabajadores remotos están utilizando los ordenadores para trabajos de terceros», dice el informe.

Estos «trabajos paralelos» supuestamente aprovechan la propiedad intelectual de la empresa para ayudar a negocios de terceros que pueden estar en competencia directa con el empleador, escribió Dtex.

«Un ejemplo que encontramos fue el de un vendedor de medios sociales que utiliza Adobe Creative Cloud comprado por la empresa para proporcionar servicios a un negocio de terceros durante las horas de trabajo corporativo previstas.»

El texto completo del informe de Dtex está disponible en este enlace aquí. Se pueden encontrar datos adicionales que destacan los riesgos relacionados con las amenazas internas en la investigación publicada a finales de septiembre por Searchlight Security.

Fuente WEB | Editado por CambioDigital OnLine

Custom Text
Artículo anteriorEstados Unidos desenmascara al hacker que robó 50.000 bitcoins de Silk Road
Artículo siguienteGlobalFoundries obtiene unos beneficios récord gracias a la demanda sostenida de chips básicos de gama baja