Contrarrestar las amenazas internas

Contrarrestar las amenazas internas

Compartir publicación

Ser responsable de TI no es el trabajo más fácil en este momento. Cuando, además de la constante advertencia sobre ataques externos y el requisito de principios de confianza cero, también existe la advertencia sobre amenazas internas internas, como CISO puedes preguntarte en quién más debes confiar.

Las amenazas internas son un problema real para empresas de todo tipo y tamaño. Un ejemplo actual es el del fabricante de coches eléctricos Tesla: el año pasado, en la Gigafábrica de Berlín-Brandeburgo, se recogieron más de 100 gigabytes de datos sensibles e información salarial de decenas de miles de empleados de toda Europa, así como informes sobre fallos de funcionamiento y problemas con los productos. se hicieron públicos: dos de ellos eran presuntos ex empleados de Tesla. No lo hicieron para enriquecerse con los datos, sino para señalar quejas y problemas de seguridad dentro de la empresa. Sin embargo, la denuncia de irregularidades es una violación de datos en la que la información de los empleados podría haberse utilizado indebidamente para suplantación de identidad o algo peor.

Las fugas de datos son una amenaza para su existencia

Estos casos siempre están relacionados con las precauciones de seguridad existentes y pueden evitarse mediante una gestión estrecha de los derechos de acceso. De lo contrario, un empleado alienado con un toque de energía criminal y dispuesto a vender información confidencial o sus datos de acceso a ciberdelincuentes es suficiente para poner en peligro los secretos de la empresa, los datos de los clientes y posiblemente la existencia de toda la empresa. Para empeorar las cosas, las estrategias de los autores intelectuales también incluyen reclutar cómplices en la web oscura. Ofrecen grandes sumas de dinero a empleados deshonestos o frívolos a cambio de información confidencial de inicio de sesión.

Si los peligros no son suficientes, las fugas de datos también pueden resultar increíblemente costosas. No sólo existe el riesgo de infiltración en la red de la empresa y un posterior ataque de ransomware con horrendas exigencias de rescate. En caso de violaciones de la protección de datos, el legislador también interviene. A las autoridades no les importa si el responsable del daño es un insider, un empleado descuidado u otra filtración de datos: quien pierda datos tendrá que pagar. Según el RGPD de la UE, esto puede costar a las empresas hasta 20 millones de euros o hasta el cuatro por ciento de su facturación anual global. La Oficina Federal para la Protección de la Constitución también advierte explícitamente sobre la amenaza de perpetradores internos. No todas las amenazas internas son el resultado de acciones intencionales y maliciosas, y no todos los empleados que cometen un paso en falso son directamente perpetradores. A menudo son errores involuntarios o falta de conocimiento los que provocan incidentes. Las soluciones a este problema requieren enfoques no sólo técnicos sino también interpersonales.

Control de acceso basado en roles

Una parte central de la gestión de identidad: cuando los empleados llegan a su nuevo trabajo o puesto, reciben automáticamente los derechos de acceso que necesitan en función de su función y actividad en la empresa. Esto garantiza que todos los empleados y gerentes solo puedan acceder a la información y los sistemas que necesitan para su trabajo. Al reducir el número de derechos de acceso de los empleados a lo necesario en función de sus roles, se limita considerablemente la libertad de movimiento del atacante (el llamado radio de explosión) en caso de acceso no autorizado. Esto restringe a los empleados deshonestos en todos los escenarios, independientemente de si intentan hacer un mal uso de sus credenciales dentro o fuera de la empresa. Las soluciones impulsadas por IA pueden llevar los sistemas RBAC a nuevas alturas y gestionarlos de manera eficiente con asignación y automatización inteligentes basadas en el contexto.

Gestión de acceso privilegiado (PAM)

Al igual que RBAC, PAM ayuda a controlar el acceso a sistemas y datos críticos. La asignación, gestión y supervisión de permisos privilegiados garantiza que sólo las personas autorizadas, como directores ejecutivos, desarrolladores y administradores de red, tengan acceso a información altamente confidencial. PAM y RBAC también se pueden utilizar para determinar inmediatamente si los derechos de acceso de varios usuarios han aumentado repentinamente, por ejemplo, porque un hacker quiere utilizar una cuenta de usuario robada para dar a sus cómplices acceso a la red de la organización objetivo.

Sistemas de unión, mudanza y salida

Este sistema controla el ciclo de vida de las identidades de los empleados en la empresa. Garantiza que los derechos de acceso se ajusten en consecuencia cuando un empleado se une, se transfiere o se marcha para evitar riesgos de seguridad innecesarios. Lo más destacado: al igual que con RBAC y PAM, te proteges tanto de ataques externos como internos. Por un lado, se evitan las llamadas cuentas huérfanas. Se trata de cuentas de usuario que en realidad ya no están asignadas a un empleado, pero que quedan desatendidas y aún tienen derechos de acceso, a veces de alto nivel. Estos son populares entre los piratas informáticos porque luego pueden pasar desapercibidos para las defensas de TI con una cuenta de usuario legítima y bien equipada. Las soluciones de administración y gobierno de identidades (IGA) automatizan las personalizaciones importantes y también brindan funciones RBAC y PAM que garantizan el cumplimiento y reducen la carga de los equipos de TI. Por otro lado, esto evita que un empleado descontento, después de dejar la empresa, haga un mal uso de sus datos de acceso en perjuicio del antiguo empleador o incluso los venda lucrativamente a delincuentes organizados en la Darknet.

Listado de software en blanco y negro

Especificar software aprobado (lista blanca) y no deseado (lista negra) reduce la probabilidad de que se introduzca malware o se utilicen aplicaciones no autorizadas en la red corporativa. Esto pone fin a la llamada TI en la sombra y a la creación incontrolada de cuentas de usuario. Sin embargo, se debe invitar a los empleados a presentar sugerencias para la compra de nuevas herramientas que faciliten su trabajo diario. Cualquiera que sensibilice a sus propios trabajadores sobre el hecho de que el software descargado por iniciativa propia podría contener códigos maliciosos evitará que los perpetradores involuntarios se encuentren dentro de sí.

Capacitación y talleres

Para cortar los peligros de raíz, es necesario conocerlos y ser capaz de reconocerlos. Las tácticas de los ciberdelincuentes están evolucionando tan rápidamente que no se puede esperar que ningún empleado esté al tanto de las últimas estafas. Gracias sobre todo a las posibilidades de GenKI, los correos electrónicos de phishing se han convertido en imitaciones tan auténticas de correos electrónicos de grandes marcas confiables que es muy fácil hacer clic accidentalmente en un enlace contaminado y, por lo tanto, convertirse sin darse cuenta en cómplice de un hacker. La formación periódica sobre métodos modernos de phishing e ingeniería social, como el voice phishing mediante la replicación de voces mediante IA y la detección de indicadores de amenazas, fortalece la conciencia de los empleados sobre estos riesgos y les enseña a reconocerlos. Son una medida útil para la formación de equipos que puede fortalecer la confianza entre los empleados.

Monitoreo de la actividad del usuario y confianza cero

El enfoque de confianza cero se ha convertido en el principio fundamental de toda solución de seguridad de TI moderna y con razón: es la antítesis de todos los tipos de abuso de acceso. "No confíes en nadie y, si lo haces, sólo después de haberlo examinado suficientemente", ese es el lema. Sin embargo, puede resultar difícil distinguir entre un comportamiento de uso normal y uno sospechoso. Por lo tanto, monitorear el comportamiento de inicio de sesión y utilizar sistemas de administración de acceso de identidad (IAM) y autenticación multifactor (MFA) es crucial para detectar temprano intentos de acceso inusuales o no autorizados. Estos sistemas ayudan a identificar amenazas internas antes de que puedan causar daños y reducen drásticamente la superficie de ataque de cualquier organización.

Bienestar de los empleados

Un aspecto de la cultura de seguridad que a menudo se pasa por alto es el bienestar de los empleados. Los controles periódicos y hacer que los empleados sientan que sus opiniones e inquietudes se toman en serio pueden ayudar a reducir el riesgo de que, consciente o inconscientemente, los empleados se conviertan en una amenaza para la seguridad. Al mismo tiempo, esto aumenta la motivación entre los trabajadores para tomar en serio las medidas de seguridad y tener cuidado para protegerse a sí mismos y a su entorno de trabajo. Los conflictos internos entre el personal también pueden ser un factor decisivo en los actos de sabotaje. Prevenir esto mediante una comunicación abierta, la mediación y el arbitraje, en última instancia, no sólo ayuda al ambiente de trabajo, sino también al cumplimiento. Porque, ¿por qué los empleados deberían volverse contra el empleador si se les trata con respeto y se les escucha?

Humanidad y tecnología contra amenazas internas

Las amenazas internas son una amenaza creciente, pero eso no significa que una cultura corporativa de confianza tenga que convertirse en un thriller de espías donde todos trabajan juntos para encontrar al topo y ya nadie confía en nadie. La prevención de amenazas internas simplemente requiere un enfoque integral que incluya tanto medidas técnicas de gestión del acceso como la promoción de una cultura corporativa positiva. El paraguas de Gestión de Identidad también reúne todas las herramientas que los CISO y los gerentes de TI necesitan para identificar y eliminar rápidamente las fuentes internas de riesgo. Sin embargo, el medio más eficaz para combatir las amenazas internas no intencionadas o planificadas sigue siendo contar con empleados que tengan una buena disposición hacia su empleador y que además tengan buen ojo para detectar fraudes.

Más en Omada.com

 


Acerca de Omada

Fundada en 2000, Omada ofrece gestión de identidades innovadora para entornos híbridos complejos basándose en nuestro marco de procesos y enfoque de implementación de mejores prácticas comprobados.


 

Artículos relacionados con el tema

Contrarrestar las amenazas internas

Ser responsable de TI no es el trabajo más fácil en este momento. Si además de la constante advertencia de ataques externos y el mandamiento ➡ Leer más

Estudio de phishing: los empleados corren demasiados riesgos 

Casi dos tercios de los empleados en Alemania (64 %, a nivel mundial 68 %) exponen conscientemente a su empresa a riesgos que podrían llevar a... ➡ Leer más

Riesgos del creciente uso de la inteligencia artificial

Un informe muestra que 569 TB de datos corporativos se transfieren a herramientas de inteligencia artificial y subraya la importancia de una mejor seguridad de los datos. Transacciones AI/ML en ➡ Leer más

Criptografía y computación cuántica

La criptografía ha sido durante mucho tiempo una de las mejores formas de proteger la información digital del acceso no autorizado, por ejemplo ➡ Leer más

Pymes a la vista: ciberataques a las cadenas de suministro

Asociaciones, servicios, relaciones con los clientes: ninguna organización opera de forma independiente. Los contratos, los cumplimientos y las leyes regulan la cooperación, pero ¿qué pasa? ➡ Leer más

Causas de la pérdida de datos en las empresas alemanas

La pérdida de datos es un problema que se produce en la interacción entre humanos y máquinas: es mucho más probable que sean los “usuarios descuidados” los que ➡ Leer más

Por qué los ciberdelincuentes atacan específicamente las copias de seguridad

Hay dos formas principales de recuperar datos cifrados después de un ataque de ransomware: restaurar desde copias de seguridad y pagar el ➡ Leer más

Informe: más ataques a servidores de correo electrónico y malware evasivo

El Informe de seguridad en Internet de WatchGuard documenta un aumento dramático en el llamado "malware evasivo", lo que contribuye a un aumento significativo en el volumen general de malware. ➡ Leer más