Hay varias formas en que un empleado que se retira puede exponer a su empresa a una violación de datos. ¿Cómo puede subcontratar adecuadamente a los empleados y asegurarse de que sus datos estén seguros?
La pandemia de COVID-19 creó las condiciones perfectas para el riesgo interno. Las crisis financieras del pasado han provocado un aumento del fraude y la actividad nefasta, y se puede suponer que la ola de pérdidas de empleo e inseguridades que surgió a principios de 2020 hizo lo mismo. Al mismo tiempo, con extensas cadenas de suministro y asociaciones, así como su trabajo remoto e infraestructura en la nube, gran parte de la cual se construyó en respuesta a la pandemia, las empresas nunca han estado más expuestas.
La conclusión es que los empleados que salen por la puerta pueden causar intencional o accidentalmente un daño financiero y de reputación significativo si los riesgos no se mitigan adecuadamente. El costo de los incidentes relacionados con información privilegiada aumentó un 31 por ciento a casi $ 11.5 millones entre 2018 y 2020. Esto hace que los procesos de offboarding efectivos sean una parte indispensable de cualquier estrategia de seguridad, y con demasiada frecuencia se pasa por alto.
¿Puede confiar en los empleados (salientes)?
La superficie de ataque de la empresa a menudo se ve a través de la lente de los actores de amenazas externos. Pero también puede ser mal utilizado por empleados internos. Hoy en día, en muchas empresas, se puede acceder a las aplicaciones basadas en la nube, el almacenamiento de datos y otros recursos corporativos en red desde prácticamente cualquier dispositivo y en cualquier lugar. Esto se ha vuelto esencial para respaldar la productividad durante la pandemia, pero también puede facilitar que los empleados eludan las pautas si no se implementan los controles adecuados.
Desafortunadamente, la investigación sugiere que muchas empresas (43 por ciento) ni siquiera tienen una política que prohíba a los empleados llevarse los datos del trabajo cuando se van. Aún más preocupante, en el Reino Unido, solo el 47 por ciento está revocando el acceso a los edificios como parte de la desvinculación y solo el 62 por ciento está reclamando equipos corporativos.
Además, los datos separados muestran que casi la mitad (45 por ciento) descarga, guarda, envía o filtra documentos relacionados con el trabajo antes de dejar el empleo. Esto sucede más comúnmente en tecnología, servicios financieros y negocios, consultoría y administración.
¿Por qué eso importa?
Ya sea que se lleven datos para impresionar a un nuevo empleador o que roben o borren datos por resentimiento, el impacto potencial en el negocio es grave. Una violación de datos grave puede provocar:
- Costos de investigación, remediación y remediación
- Honorarios legales de acciones colectivas
- Multas oficiales
- Daño de marca y reputación
- Ventaja competitiva perdida
En uno de los casos más recientes, un empleado de una cooperativa de ahorro y crédito se declaró culpable de destruir 21 GB de datos confidenciales después de ser despedido. Aunque un colega solicitó que TI deshabilitara su acceso a la red durante la baja, no se hizo de manera oportuna y la persona pudo usar su nombre de usuario y contraseña para acceder de forma remota al servidor de archivos durante unos 40 minutos. A la cooperativa de crédito le costó $ 10,000 reparar la entrada no autorizada y la eliminación de documentos.
Así es como se crea un offboarding más seguro
Muchas de estas amenazas podrían haberse manejado mejor si las organizaciones involucradas hubieran implementado procesos de deslocalización más efectivos. Al contrario de lo que podría pensar, estos deben comenzar antes de que un empleado indique su intención de renunciar o antes de que lo despidan. Aquí hay algunos consejos:
Comunique las pautas claramente: Se estima que el 72 por ciento de los trabajadores de oficina parecen creer que los datos que crean en el trabajo son suyos. Puede ser cualquier cosa, desde listas de clientes hasta borradores técnicos. Ayudarlos a comprender los límites de su propiedad intelectual con pautas claramente comunicadas y formalmente escritas podría evitar muchos problemas en el futuro. Esto debería ser parte de cualquier proceso de incorporación de forma predeterminada, junto con advertencias claras sobre lo que sucederá si los empleados rompen las pautas.
Utilice un seguimiento continuo: Si un empleado sin escrúpulos roba información antes de dejar su empresa, es probable que comience a hacerlo antes de notificar a RR.HH. de su cambio de trabajo. Esto significa que las empresas deben emplear tecnología de vigilancia que registre y notifique continuamente actividades sospechosas, respetando las leyes locales de protección de datos y todas las preocupaciones éticas de los empleados.
Tenga una política y un proceso listos: La mejor manera de garantizar una deslocalización eficaz y sin problemas para todos los empleados es diseñar un proceso y un flujo de trabajo claros con anticipación. Sin embargo, aunque casi todas las empresas tienen un proceso de incorporación, muchas se olvidan de hacer lo mismo con los empleados que se van. Considere incluir:
- Revocar el acceso y restablecer las contraseñas de todas las aplicaciones y servicios
- Revocar el acceso al edificio
- Finalice la entrevista para comprobar si hay comportamientos sospechosos
- Verificación final de las herramientas de seguimiento / registro para detectar indicios de actividad inusual
- Escalar a Recursos Humanos / Servicios Legales si se detecta actividad sospechosa
- Recupere todos los dispositivos físicos de la empresa
- Evite el reenvío de correo electrónico y el intercambio de archivos
- Asignar licencias a otros usuarios
A medida que las empresas se preparan para el mundo posterior a la pandemia, la competencia por los clientes se vuelve más dura que nunca. Difícilmente puede permitirse el lujo de sacar propiedad intelectual valiosa por la puerta con los empleados que se van, o el daño financiero y la reputación que podrían resultar de una violación de seguridad grave. La deslocalización es una pequeña pieza del rompecabezas de la seguridad. Pero es vital.