El la seguridad cibernética Los riesgos que más preocupan a las empresas provienen de ataques externos. Pero al mismo tiempo, las amenazas –tanto accidentales como con intenciones maliciosas– por parte de sus propios empleados se pasan por alto, a pesar de representar el 58% de las violaciones de ciberseguridad en los últimos años.
Como resultado, una gran proporción de empresas puede carecer de una estrategia para abordar los riesgos internos, lo que las deja vulnerables a daños financieros, operativos y de reputación.
Comprender el riesgo
Las amenazas internas siempre han tenido la mística del espionaje y los espías, pero normalmente no es nada de eso. En un extremo del espectro, están las personas que intentan acceder a la empresa. datos y luego compartir información accidentalmente, o empleados descontentos. Y en el otro extremo, están los actores estatales que podrían estar intentando acceder a información confidencial del gobierno y las corporaciones o alterar la infraestructura nacional crítica.
Es un tema delicado de abordar para las empresas, porque cualquiera podría, intencionalmente o no, ser una amenaza interna, y se debe encontrar un equilibrio entre la seguridad de una organización y la libertad personal de un individuo.
El primer obstáculo para implementar estrategias efectivas de ciberseguridad es cuando no se comprende completamente el riesgo en cuestión. ¿Cómo se determina qué tipo de controles de protección se implementan para detener la posible filtración de datos o la interrupción cuando hay tantos motivos y métodos diferentes?
Paul Lewis, CISO, Nominet.
Detección, no vigilancia
En primer lugar, se debe trazar una línea entre seguimiento de empleados para posibles signos de riesgo interno y vigilancia de los empleados. Esto último podría tener un impacto negativo en la cultura empresarial e ignora el importante equilibrio entre seguridad y libertad y las salvaguardias legales que existen.
Dicho esto, aún debería existir alguna forma de mitigación y detección de amenazas. Una herramienta útil del arsenal es el contenido web. filtrado de URL que bloquea sitios web maliciosos, por ejemplo, si hace clic en un correo electrónico de phishing o visita accidentalmente un sitio web malicioso y, sin darse cuenta, expone su organización a riesgos. Una tecnología como esta suele funcionar de la mano con la prevención de fuga de datos (DLP). DLP utiliza palabras clave y analítica buscar datos o información que sea confidencial, como números de tarjetas de crédito o información de identificación personal, y bloquea esa información que sale de la organización.
Debido a que este tipo de herramientas pueden rastrear de manera efectiva los hábitos de navegación, deben controlarse estrictamente y solo una pequeña cantidad de personas en una organización deben tener acceso a esos datos. Aun así, eso debe pasar por múltiples niveles de aprobación. Los líderes empresariales deben confiar en sus empleados, demuestren que lo hacen y solo utilicen estas herramientas como redes de seguridad. Es mejor intentar detectar, proteger y resolver el problema.
Poner en práctica métodos de intervención eficaces
Verificaciones de antecedentes y la investigación de antecedentes son medidas importantes para mitigar la posibilidad de una amenaza interna desde el principio. Pero cuando se trata de gestionar un equipo existente, habrá que explorar otros métodos. Para los sistemas y servicios, se deben considerar, por ejemplo, los registros de auditoría y el equivalente cibernético de la contabilidad por partida doble.
Las organizaciones más maduras pueden utilizar honeypots o tokens canary para atraer información en su sistema que parece confidencial pero es falsa; Si alguien accede a este sistema o divulga información, puede ser rastreado muy fácilmente y, si se le molesta, es un buen indicador de una amenaza interna.
También es útil adoptar una estrategia de disuasión, como la clasificación de la información. Los sistemas con una gran cantidad de información confidencial almacenada en ellos, datos que podrían venderse o conservarse para usarlos contra alguien, serán objetivos claros para los iniciados. Una marca protectora, como «confidencial», podría atraer o disuadir a estas personas, ya que deja claro que cierta información es importante, rastreada y manejada con cautela. Esto permite a las organizaciones delimitar y aplicar controles a la información específica que les resulta confidencial.
Responder a un incidente interno
La respuesta a incidentes ante amenazas internas es muy similar a otros tipos de filtraciones de datos, pero con una salvedad importante. Como empleado, es por defecto una persona de confianza. Por lo tanto, son potencialmente capaces de causar mucho más daño que un actor de amenazas externo, ya que conocen el funcionamiento interno de la empresa y cómo sortear sistemas potencialmente complejos. Revocar el acceso completo a cualquier empleado, por ejemplo, debería ser una cuestión de prioridad cuando se intenta mitigar el impacto de cualquier amenaza interna cuando se sospecha que ha llevado a cabo una infracción maliciosa.
Informar el incidente es, en última instancia, el mismo tipo de proceso, pero la forma en que las organizaciones abordan inicialmente al individuo diferirá de la de terceros actores. Es especialmente importante, en estas circunstancias, tener pruebas irrefutables, ya que acusar a alguien inocente también podría causar un daño significativo a una empresa y al individuo.
Las amenazas internas con demasiada frecuencia se encuentran en el punto ciego de las empresas. Pero al centrarse exclusivamente en las amenazas externas (tal vez para evitar tensiones o percepciones de desconfianza en el lugar de trabajo), las organizaciones y sus empleados quedan vulnerables a la amenaza genuina que plantean los internos, a menudo mayor que la amenaza que plantean los actores externos. Es un elemento crucial de cualquier estrategia cibernética sólida y no debe pasarse por alto.
Hemos enumerado el mejor software de gestión de identidad..
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde presentamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarPro o Future plc. Si estás interesado en contribuir, descubre más aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro