Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Cyber security eLearning

Ciberseguridad eLearning Explore nuestra galardonada biblioteca de eLearning, adaptada a cada departamento

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política antiphishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez del comportamiento de ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

Automatización de la concienciación sobre la seguridad

Automatice fácilmente la formación sobre concienciación en materia de seguridad, phishing y políticas en cuestión de minutos

MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

Introducción a las amenazas internas

Amenaza interna

sobre el autor

Compartir esta entrada

A nadie le gusta pensar que existan amenazas internas en su empresa y que pongan a la organización en riesgo de una violación de datos o que sean la razón de una multa por incumplimiento que cueste miles de libras. Sin embargo, la amenaza interna es demasiado real. Según múltiples informes, las amenazas internas están detrás de muchos de los problemas de seguridad a los que nos enfrentamos hoy en día. El informe "Cybersecurity Insiders Insider Threat Report 2020", por ejemplo, reveló que el 68% de las organizaciones creen que las amenazas internas están aumentando en frecuencia. En una encuesta de Egress, "2020 Insider Data Breach Survey", casi todos los responsables de TI que respondieron dijeron que el riesgo de violación de datos por parte de los internos era una "preocupación importante".

A menudo se dice en el sector de la ciberseguridad que las amenazas internas son las más difíciles de tratar; después de todo, ¿cómo se puede detectar una acción maliciosa o una fuga de datos accidental? He aquí nuestra guía sobre las amenazas internas y cómo prevenirlas.

Tipos de amenazas internas

Una persona con acceso a información privilegiada es cualquier persona que trabaje actualmente o haya trabajado anteriormente para su organización. Esta definición abarca a los empleados y a los no empleados, como los contratistas. La definición de "insider" también puede extenderse a un socio comercial o a una empresa de su ecosistema de proveedores. Los trabajadores remotos también se suman a los problemas de seguridad de las empresas, ya que un estudio de IBM ha revelado que los problemas de seguridad se ven agravados por el hecho de que las empresas no se aseguran de que se apliquen las políticas de seguridad del trabajo remoto.

El informante accidental

Según un artículo de EC-Council, el 64% de las pérdidas de datos se atribuyen a personas con "buenas intenciones", es decir, que los accidentes ocurren. El término general de amenazas internas accidentales abarca un amplio abanico de posibles "accidentes o percances". Algunos de estos percances se deben simplemente a no comprender los riesgos de seguridad al realizar una tarea; otros, como el phishing o la ingeniería social, se deben a que los individuos son manipulados por fuerzas externas. La mala configuración de los sistemas informáticos es otro ámbito que es accidental pero que permite a fuerzas externas explotar un sistema. El intruso accidental se reduce a menudo a cuatro áreas problemáticas principales:

  • El factor oops: La incomprensión o el desconocimiento de los procesos y riesgos de seguridad. Según el estudio de Egress, el 31% de las infracciones se debieron a que un empleado envió información por correo electrónico a la persona equivocada.
  • Engaño: Manipulación por fuerzas externas, por ejemplo, phishing. El estudio de Egress descubrió que el 41% de los datos filtrados accidentalmente se debieron a un correo electrónico de phishing.
  • Mala postura: Mala postura de seguridad por parte de una empresa y falta de aplicación y educación en materia de seguridad
  • Falta de conocimientos en materia de seguridad: Configuración errónea de los sistemas debido a la escasa formación o a la falta de comprensión de la seguridad a nivel de la administración informática

Insiders maliciosos

Aquellos empleados y no empleados que tienen la intención de causar daños a los sistemas de TI o robar datos se denominan maliciosos. A diferencia de los intrusos accidentales, las amenazas internas maliciosas suelen estar motivadas por el dinero o la venganza. Un informe de Fortinet sobre las amenazas internas reveló que el 60% de las empresas estaban preocupadas por la amenaza de una violación de datos causada por una amenaza interna maliciosa. La encuesta también analizó las motivaciones de los intrusos malintencionados, siendo las tres razones principales:

  1. Fraude (55%)
  2. Dinero (49%)
  3. Robo de propiedad intelectual (44%)

Incluso se recluta a personas con información privilegiada maliciosa en la web oscura, y un informe señala un anuncio en la web oscura para que un empleado de un banco actúe como persona con información privilegiada maliciosa, el trabajo pagaba 370.000 rublos (4.400 libras) al mes por una hora de trabajo al día.

Ejemplos de amenazas internas

No importa si la violación de datos u otro suceso de seguridad se ha causado maliciosa o accidentalmente, las repercusiones son las mismas. Las violaciones de datos y otros problemas de seguridad dan lugar a cuantiosas multas por incumplimiento, pérdida de confianza de los clientes en la capacidad de una organización para proteger información sensible e incluso descensos del valor de las acciones de la empresa. A continuación se muestran tres ejemplos en los que los ataques internos causaron daños a la empresa:

El empleado descontento: Una empresa dedicada a la distribución de equipos de protección (EPI) durante la pandemia de Covid-19 sufrió a manos de un empleado enfadado. El antiguo empleado, "Dobbins", creó dos cuentas de usuario falsas antes de perder su empleo. Una vez despedido, Dobbins se conectó al sistema utilizando las cuentas falsas. A continuación, editó casi 12.000 registros, borrando más de 2.000. Finalmente, desactivó las cuentas falsas. Con estos cambios, Dobbins perturbó gravemente el suministro de EPI a los profesionales sanitarios.

Intención maliciosa con ánimo de lucro: Un empleado de BUPA provocó una brecha que afectó a 547.000 clientes, con el resultado de que la ICO británica multó a Bupa con 175.000 libras. El empleado utilizó el sistema CRM de la empresa para enviarse a sí mismo los datos personales de los clientes de BUPA antes de intentar vender las cuentas comprometidas en la dark web.

Los accidentes ocurren, pero a menudo son inexcusables: La "Independent Inquiry into Child Sex Abuse" (IICSA) fue objeto de escrutinio después de que un empleado enviara un correo electrónico masivo a 90 posibles víctimas de abusos sexuales a menores. El empleado simplemente utilizó el campo cc en lugar del campo bcc para introducir las direcciones de correo electrónico. La ICO del Reino Unido multó a IICSA con 200.000 libras en virtud de la Ley de Protección de Datos (DPA2018).

Formas de detectar y mitigar las amenazas internas en su organización

Aunque puede ser difícil detectar y prevenir los ataques internos, hay formas de minimizar su impacto. He aquí cinco formas de ayudar a su organización a controlar las amenazas internas:

Security awareness training

Dado que muchas amenazas internas son accidentales, la formación en materia de seguridad puede desempeñar un papel importante en la mitigación de este riesgo cibernético. La formación en materia de seguridad debe abarcar aspectos de las amenazas internas accidentales como:

  • Higiene de la seguridad: por ejemplo, enseñar a los empleados a ser conscientes de enviar los datos de forma segura.
  • Suplantación de identidad: asegurarse de que los empleados están al tanto del correo electrónico y de otros trucos de suplantación de identidad y son conscientes del robo de credenciales a través de sitios de suplantación de identidad.
  • Concienciación sobre el cumplimiento: garantizar que los empleados sean conscientes de su papel a la hora de garantizar el cumplimiento de la normativa.

Confianza cero

Muchas de las amenazas internas están causadas por el uso indebido o el abuso de privilegios y el escaso control del acceso a los datos sensibles. La confianza cero se basa en el principio de "nunca confíes, siempre verifica". Esto se reduce a que los empleados y/o los dispositivos utilizados sean cuestionados al intentar acceder a los recursos.

Estos retos reflejan la sensibilidad de los recursos, por lo que los datos o aplicaciones más sensibles requieren más garantías de que la persona que accede a ellos es quien dice ser. Una arquitectura de confianza cero es una combinación de tecnologías apropiadas y un enfoque arquitectónico que ayuda a compartimentar las áreas de una red. Entre las tecnologías que apoyan una arquitectura de confianza cero se encuentran la gestión de información y eventos de seguridad (SIEM) y un agente de seguridad de acceso a la nube (CASB).

Autenticación y autorización

El principio de autenticación y autorización sólidas se basa en una arquitectura de confianza cero. La autenticación y la autorización conscientes del contexto añaden una importante capa de control en el acceso a los datos sensibles. Debe imponerse el uso de 2FA/MFA para acceder a las aplicaciones corporativas, especialmente cuando se trabaja a distancia. Junto con la supervisión, estos procesos crean una sólida capa de seguridad.

Buscando señales de comportamiento inusual

Las amenazas internas maliciosas pueden ser difíciles de detectar, pero ciertas tecnologías basadas en el aprendizaje automático (ML) pueden ayudar en la detección de amenazas y alertar a su equipo de seguridad de cualquier actividad inusual. Una de ellas es la supervisión de los empleados mediante UEBA (User and Entity Behaviour Analytics). UEBA se utiliza para detectar comportamientos inusuales mediante el uso de ML para detectar patrones anómalos de comportamiento cuando los seres humanos interactúan con dispositivos y redes.

Control de la suplantación de identidad y del spam

Las tecnologías que impiden que los correos electrónicos de phishing entren en las bandejas de entrada de los empleados en primer lugar pueden ayudar a prevenir violaciones accidentales de información privilegiada. Se pueden utilizar soluciones para evitar que los empleados naveguen a URLs maliciosas. Estos servicios de software suelen ofrecerse como plataformas basadas en la nube. El filtrado del correo electrónico y el escaneo del contenido de las URL son útiles para proporcionar una red de seguridad que aumente la formación en materia de seguridad.

Nuestros empleados son nuestro mayor activo, y debemos asegurarnos de que sigan siéndolo, capacitándolos mediante la educación y protegiéndolos a ellos y a nuestra empresa con lo mejor que hay en tecnologías de seguridad.

Cyber Security Awareness para Dummies

Cyber Security Awareness Training – Otros artículos que podría encontrar interesantes