A nadie le gusta pensar que en su empresa puedan existir amenazas internas que pongan a la organización en peligro de sufrir una filtración de datos o que sean el motivo de una multa por incumplimiento que cueste miles de libras. Sin embargo, la amenaza interna es demasiado real. Según múltiples informes, las amenazas internas están detrás de muchos de los problemas de seguridad a los que nos enfrentamos hoy en día. «Cybersecurity Insiders Insider Threat Report«, por ejemplo, descubrió que el 68% de las organizaciones creen que las amenazas internas están aumentando en frecuencia. En una encuesta de Egress, «2020 Insider Data Breach Survey», casi todos los responsables de TI que respondieron afirmaron que el riesgo de violación dedatospor parte de personas con acceso a información privilegiada era una «preocupación importante».

A menudo se dice en el sector de la ciberseguridad que las amenazas internas son las más difíciles de afrontar; después de todo, ¿cómo se puede detectar una acción maliciosa o una filtración accidental de datos? He aquí nuestra guía sobre las amenazas internas y cómo prevenirlas.

Tipos de amenazas internas

Una persona con información privilegiada es cualquiera que trabaje actualmente o haya trabajado anteriormente para su organización. Esta definición abarca a los empleados y a los no empleados, como los contratistas. Los insiders también pueden extenderse a un socio comercial o a una empresa de su ecosistema de proveedores. Los trabajadores remotos también se suman a las preocupaciones de seguridad interna de una empresa, ya que una encuesta de IBM descubrió que los problemas de seguridad se ven agravados porque las empresas no se aseguran de que se apliquen las políticas de seguridad del trabajo remoto.

El infiltrado accidental

Un artículo de EC-Council afirma que el 64% de los casos de pérdida de datos son atribuibles a personas con información privilegiada que «tenían buenas intenciones», en otras palabras, los accidentes ocurren. El término paraguas de amenazas accidentales internas abarca un amplio abanico de posibles «accidentes o percances». Algunos de estos percances se deben simplemente a que no se comprenden los riesgos de seguridad al realizar una tarea; otros, como el phishing o la ingeniería social, se deben a que los individuos son manipulados por fuerzas externas. La mala configuración de los sistemas informáticos es otra área que es accidental pero que permite a fuerzas externas explotar un sistema. El intruso accidental se reduce a menudo a cuatro áreas problemáticas principales:

  • El factor oops: La incomprensión o el desconocimiento de los procesos y riesgos de seguridad. El estudio de Egress reveló que el 31% de las infracciones se debieron a que un empleado envió información por correo electrónico a la persona equivocada
  • Engaño: Manipulación por fuerzas externas, por ejemplo, phishing. El estudio de Egress reveló que el 41% de los datos filtrados accidentalmente se debieron a un correo electrónico de phishing.
  • Mala postura: Mala postura de seguridad por parte de una empresa y falta de aplicación y educación en materia de seguridad.
  • Falta de conocimientos sobre seguridad: Mala configuración de los sistemas debido a una formación deficiente o a la falta de comprensión de la seguridad a nivel de la administración informática.

Insiders maliciosos

Se denomina malintencionados a aquellos empleados y no empleados que intencionadamente pretenden causar daños a los sistemas informáticos o robar datos. A diferencia de los intrusos accidentales, las amenazas internas maliciosas suelen estar motivadas por el dinero o la venganza. Un informe de Fortinet sobre las amenazas internas reveló que el 60% de las empresas estaban preocupadas por la amenaza de una filtración de datos causada por una amenaza interna maliciosa. La encuesta también analizaba las motivaciones de los intrusos malintencionados y las tres razones principales eran:

  1. Fraude (55%)
  2. Dinero (49%)
  3. Robo de propiedad intelectual (44%)

Los insiders maliciosos son incluso reclutados en la web oscura, con un informe señalando un anuncio en la web oscura para un empleado de un banco para actuar como insider malicioso, el trabajo pagaba 370.000 rublos (4.400 libras) al mes por una hora de trabajo al día.

Ejemplos de amenazas internas

No importa si la violación de datos u otro suceso de seguridad se produce de forma malintencionada o accidental, las repercusiones son las mismas. Las violaciones de datos y otros problemas de seguridad dan lugar a cuantiosas multas por incumplimiento, a la pérdida de confianza de los clientes en la capacidad de una organización para proteger la información confidencial e incluso a descensos en el valor de las acciones de la empresa. A continuación se muestran tres ejemplos en los que los ataques internos causaron daños a la empresa:

El empleado descontento: Una empresa dedicada a la distribución de equipos de protección (EPI) durante la pandemia del Covid-19 sufrió a manos de un empleado enfadado. El antiguo empleado, «Dobbins«, creó dos cuentas de usuario falsas antes de perder su empleo. Una vez despedido, Dobbins se conectó al sistema utilizando las cuentas falsas. A continuación, editó casi 12.000 registros, borrando más de 2.000. Finalmente, desactivó las cuentas falsas. Al realizar estos cambios, Dobbins perturbó gravemente el suministro de EPI a los profesionales sanitarios.

Intención maliciosa con ánimo de lucro: Un empleado de BUPA provocó una brecha que afectó a 547.000 clientes, con el resultado de que la ICO británica multó a Bupa con 175.000 libras. El empleado utilizó el sistema CRM de la empresa para enviarse a sí mismo los datos personales de los clientes de BUPA antes de intentar después vender las cuentas comprometidas en la dark web.

Los accidentes ocurren, pero a menudo son inexcusables: La «Independent Inquiry into Child Sex Abuse» (IICSA) fue objeto de escrutinio después de que un empleado enviara un correo electrónico masivo a 90 posibles víctimas de abusos sexuales a menores. El empleado simplemente utilizó el campo cc en lugar del campo bcc para introducir las direcciones de correo electrónico. La ICO británica multó a IICSA con 200.000 libras en virtud de la Ley de Protección de Datos (DPA2018).

Formas de detectar y mitigar las amenazas internas en su organización

Aunque puede resultar difícil detectar y prevenir los ataques internos, existen formas de minimizar su impacto. He aquí cinco formas que ayudarán a su organización a controlar las amenazas internas:

Formación sobre sensibilización en materia de seguridad

Dado que muchas amenazas internas son accidentales, la formación sobre concienciación en materia de seguridad puede desempeñar un papel importante en la mitigación de este riesgo cibernético. La formación sobre concienciación en materia de seguridad debe cubrir aspectos de las amenazas internas accidentales como:

  • Higiene de la seguridad: por ejemplo, enseñar a los empleados a ser conscientes de que deben enviar los datos de forma segura.
  • Phishing: asegurarse de que los empleados están al día sobre el correo electrónico y otros trucos de phishing y son conscientes del robo de credenciales a través de sitios de phishing.
  • Concienciación sobre el cumplimiento: asegurarse de que los empleados son conscientes de su papel a la hora de garantizar el cumplimiento de la normativa.

Confianza cero

Muchas amenazas internas están causadas por el uso indebido o el abuso de privilegios y por un control deficiente del acceso a los datos sensibles. La confianza cero se basa en el principio de «nunca confíes, verifica siempre». Esto se reduce a que los empleados y/o los dispositivos utilizados sean cuestionados cuando intenten acceder a los recursos.

Estos retos reflejan la sensibilidad de los recursos, por lo que los datos o aplicaciones más sensibles requieren más garantías de que la persona que accede a ellos es quien dice ser. Una arquitectura de confianza cero es una mezcla de tecnologías apropiadas y un enfoque arquitectónico que ayuda a compartimentar las áreas de una red. Entre las tecnologías que respaldan una arquitectura de confianza cero se incluyen la gestión de eventos e información de seguridad (SIEM) y un agente de seguridad de acceso a la nube (CASB).

Autenticación y autorización

El principio de una autenticación y autorización sólidas se basa en una arquitectura de confianza cero. La autenticación y la autorización conscientes del contexto añaden una importante capa de control en el acceso a los datos sensibles. Debe imponerse el uso de 2FA/MFA para acceder a las aplicaciones corporativas, especialmente cuando se trabaja a distancia. Junto con la supervisión, estos procesos crean una sólida capa de seguridad.

En busca de señales de comportamiento inusual

Las amenazas internas maliciosas pueden ser difíciles de detectar, pero ciertas tecnologías basadas en el aprendizaje automático (ML) pueden ayudar en la detección de amenazas y alertar a su equipo de seguridad de cualquier actividad inusual. Una de ellas es la supervisión de los empleados en forma de UEBA (Análisis del comportamiento de usuarios y entidades). UEBA se utiliza para detectar comportamientos inusuales mediante el uso de ML para detectar patrones anómalos de comportamiento cuando los seres humanos interactúan con dispositivos y redes.

Control antiphishing y antispam

Las tecnologías que impiden que los correos electrónicos de phishing entren en las bandejas de entrada de los empleados en primer lugar pueden ayudar a prevenir las violaciones accidentales de información privilegiada. Se pueden utilizar soluciones para evitar que los empleados naveguen a URL maliciosas. Estos servicios de software suelen ofrecerse como plataformas basadas en la nube. El filtrado del correo electrónico y el escaneado del contenido de las URL son útiles para proporcionar una red de seguridad que aumente la formación en materia de concienciación sobre la seguridad.

Nuestros empleados son nuestro mayor activo, y debemos asegurarnos de que sigan siéndolo capacitándoles mediante la educación y protegiéndoles a ellos y a nuestro negocio con lo mejor que hay en tecnologías de seguridad.

Concienciación sobre ciberseguridad para dummies