¿Cómo reconocer y evitar las amenazas informáticas internas?
Por: Francisco Paredes – Subdirector de Implementación
Con la digitalización de la información y un mundo cada vez más conectado es más fácil ser víctima de ataques cibernéticos, los principales blancos de ataque son las empresas, que no deben preocuparse solo por un atacante anónimo preparado y esperando para acceder a los datos y pedir un rescate, existe una amenaza de la que no se habla tanto: un ataque interno.
Las personas que trabajan a diario en una empresa tienen acceso a toda la información y muchos incluso a los datos más críticos, a la propiedad intelectual, a detalles personales y financieros de los clientes, por lo que se considera que poseen el potencial de causar el mayor daño a la empresa.
Existen dos grupos de personas, los que ni siquiera tienen la intención de ser amenazantes.
Simplemente cometen errores como hacer click en un correo electrónico, abrir un archivo o descarga documentos sospechosos. Comparten información que no sabían que era confidencial. Y luego están los que sí tienen malas intenciones. Un interno malintencionado que se aprovecha de su acceso a la información para causar daños a la empresa a propósito y son estos los que más daño causan, tanto a nivel económico como por el impacto que tienen en los equipos.
También hay amenazas híbridas. Se trata de amenazas en las que el característico hacker encapuchado se confabula con una persona desprevenida o con un participante interno dispuesto. Pero si bien cualquier colaborador podría ser considerado como una amenaza interna maliciosa, no todos lo serán. Los principales perfiles que se deben tener en cuenta son:
- (Ex) empleados descontentos: Tanto si se trata de un miembro del equipo que todavía está con usted como de alguien que ha sido despedido, en cuanto sus empleados estén descontentos, es mucho más probable que pongan en peligro su empresa.
- Denunciantes: son aquellos que se consideran a sí mismos con la responsabilidad moral de señalar las injusticias o de compartir información de la que otros se beneficiarían.
- Desertores: Un empleado que no se siente vinculado a su empresa puede convertirse fácilmente en un renegado, eligiendo pasar intencionadamente la información a sus competidores.
- Empleados negligentes: Todo el mundo comete errores, es parte del ser humano pero la negligencia proviene de un completo desinterés y falta de voluntad para aprender.
- Peones: los que se convierten en víctimas, normalmente de ataques de phishing.
Hay un factor que es clave recordar, no se debe categorizar a los colaboradores o tratarlos de forma sospechosa, tratarlos como una amenaza provocará desconfianza, descontento y podría convertirlos en una verdadera amenaza. Después de todo, nadie quiere sentir que no se confía en él para hacer su trabajo.
La prevención completa de las amenazas internas es casi imposible para una organización de cualquier tamaño, pero hay algunas cosas que todas las empresas pueden hacer para ayudar a protegerse:
- Adoptar una postura de confianza cero.
- Imponer el cumplimiento de los parches de software y firmware internos.
- Conocer todo el software que se utiliza en la empresa.
- Sustituir el software que ha llegado al final de su vida útil.
- Implantar un gestor de contraseñas y políticas para toda la empresa.
- Exigir el uso de la autenticación multifactorial.
- Añadir una capa de filtrado de correo electrónico.
- Implementar un mejor software antivirus/EDR.
- Proporcionar acceso remoto a la red de confianza cero.
- Dar a los usuarios internos acceso a los recursos mínimos necesarios y a los administradores los privilegios mínimos necesarios.
- Tener control de movimientos históricos de los administradores para su responsiva.
- Segmentar la red en subredes.
- Desactivar inmediatamente las cuentas y accesos de un empleado que se marcha.
- Supervisar la actividad de los empleados de alto riesgo.
- Implantar una formación de concienciación sobre seguridad interna.
- Restringir el acceso a los sistemas internos críticos sólo a determinados usuarios.
- Realizar pruebas de penetración internas (y externas).
- Realizar periódicamente auditorias de software no autorizado internamente.
Las amenazas internas están siempre presentes en muchas empresas, incluso en las pequeñas, es por eso por lo que se hace tan importante analizar hasta el más mínimo detalle, ya que no solo está en riesgo el dinero sino también la reputación y la continuidad del negocio.
En la mayoría de los casos los proveedores de soporte de TI y de servicios de TI gestionados, no tienen como prioridad la gestión de las amenazas internas, sin embargo, si decide trabajar con Magnet, tendrá la seguridad de que iremos más allá y nos aseguraremos de que su infraestructura de TI y la protección frente a las ciberamenazas estén cubiertas.
Si le gustó este contenido, le puede interesar: Buen proveedor de ti