Amenazas internas, principales causas de fugas de datos

Dejar un comentario

Amenazas Internas

La ciberseguridad ha cobrado gran importancia tanto en la vida profesional como social de las personas. Sin embargo, parte de los efectos registrados por los delincuentes informáticos no recaen en un ataque, sino por la amenaza o riesgo que representa para las empresas las actividades de los empleados internos.

Amenazas

De acuerdo con el Instituto Nacional de Ciberseguridad de España, una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información.

Las amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto de vista de una organización pueden ser tanto internas como externas.

De esta forma, el fabricante de soluciones de ciberseguridad FireEye indica que las amenazas internas, producidas por empleados maliciosos, descuidados o negligentes son de las principales causas de fugas de datos. Pero independientemente de sus actividades, los equipos de seguridad de Tecnologías de Información (TI), son responsables de proteger a la organización contra fugas y comportamientos riesgosos.

Según el Instituto SANS, una organización de profesionales de la seguridad informática, ataques internos se dividen en dos categorías:

  • El empleado malicioso. Descontento o quizá simplemente una persona con poco carácter que busca robar datos confidenciales y/o privados en la red.
  • El empleado negligente. Invita al riesgo a través de comportamientos desinformados y altamente cuestionables. Los ciberdelincuentes los atraen y los llevan a hacer algo que parece legítimo, pero en realidad, le permite al adversario “atravesar la puerta” para ingresar a la red.

La falta de conocimiento es responsable de gran parte del comportamiento de los empleados descuidados, ya que no reciben capacitación y actualizaciones en seguridad cibernética en su trabajo.

De acuerdo con un análisis de la Asociación de la industria de tecnología de la computación (CompTIA), 2 de cada 3 empelados utilizan dispositivos empresariales para actividades personales como hacer compras, realizar operaciones bancarias y navegar en las redes sociales. Virtualmente todos ellos conectan sus dispositivos a redes Wi-Fi públicas, y siete de cada diez utilizan datos relacionados con la compañía mientras hacen esto.

Para mitigar estos riesgos, la compañía ForcePoint recomienda elaborar un programa basado en cinco pilares fundamentales para desarrollar una visibilidad de los usuarios y un contexto conductual:

  1. Auditoría conductual. Se establece una referencia de actividad “normal” y/o aceptable. Para ello, se debe dar cuenta de diversas circunstancias típicas y atípicas (pero que no constituyen una amenaza).
  2. Indicadores de riesgo. Realizar un inventario de las acciones que pudieran provocar la pérdida o la destrucción de datos privados, el robo de información de identificación personal de los clientes, el robo de archivos confidenciales a través del acceso no autorizado, etc.
  3. Calificación de los riesgos. Con una calificación, los equipos de seguridad detectan cuáles son los comportamientos de los usuarios que potencialmente pueden causar el mayor daño y responden en consecuencia.
  4. Contexto forense. A través de este análisis, se puede determinar si es o no un uso autorizado, qué no presenta ninguna amenaza, de las computadoras y los dispositivos de la compañía.
  5. Reparación. Si ya se marcó la actividad inusual y entiende que hay datos y recursos informáticos en juego entonces es tiempo de reparar y mitigar el daño.

Sin lugar a dudas, la ciberseguridad es un tema que se mantiene vigente en las agendas de los líderes empresariales y más en los encargados de la seguridad de la información. Gartner estima que las empresas en el mundo seguirán aumentando su gasto en seguridad hasta llegar alcanzar casi 113,000 millones de dólares en el 2020.

Guía de Ciberseguridad

Ingresa para comentar