- Artículo
Las organizaciones están inundadas de consejos de ciberseguridad, pero ¿cuáles son los más importantes?
En un mundo en el que el 97% de los ciberataques dependen de los empleados, nunca ha sido tan importante para las organizaciones prevenir y mitigar las amenazas de seguridad internas. En 2021 el Centro de Denuncias de Delitos en Internet (IC3) del FBI atendió 847.376 denuncias con pérdidas potenciales que superan los 6.900 millones de dólares, un aumento del siete por ciento respecto a 2020. Una parte comparativamente pequeña, pero costosa, son las 19.954 denuncias de Compromiso de Correo Electrónico Empresarial (BEC)/Compromiso de Cuentas de Correo Electrónico (EAC) con pérdidas ajustadas de casi 2.400 millones de dólares. Los BEC/EAC son ciberamenazas sofisticadas que se dirigen principalmente a las empresas y que suelen dar lugar a la transferencia de dinero a actores maliciosos.
En primer lugar, los actores de la amenaza suelen emplear el robo de credenciales para acceder a la cuenta de correo electrónico de un empleado. Una vez que consiguen hacerse pasar por dicho empleado, se embarcan en pedir a diferentes personas que envíen dinero u otros datos sensibles a un dominio parecido o incluso al propio emisor del correo electrónico.
Cuando se contrata a un empleado, se confía implícitamente en que hará lo mejor para la empresa. La gran mayoría de los nuevos contratados lo hacen. Sin embargo, aún queda un número significativo que sabotea activamente la propia empresa en la que trabaja. Es importante implementar un sistema para prevenir las amenazas internas en su empresa u organización. El hecho es que las amenazas internas pueden acabar costando a las empresas millones de dólares en transferencias no autorizadas, pérdida de negocio y disminución del tiempo de actividad.
La formación de los empleados ya no es opcional, sino que es obligatoria para mantenerse en el negocio.
Las amenazas internas aumentaron un 47% entre 2018 y 2020. Además, hasta el 57% de las organizaciones cree que los incidentes con información privilegiada se han vuelto mucho más frecuentes en el último año. En lo que respecta a quiénes son los responsables de estas amenazas, existe el siguiente desglose:
Las amenazas internas son especialmente insidiosas porque provienen del equipo de la casa, normalmente de aquellos que tienen acceso privilegiado a datos sensibles. Esta persona realiza acciones que impactan y dañan a una empresa de muchas maneras. Las acciones pueden ser causadas por negligencia, pereza o malicia. Dado que la persona con información privilegiada tiene acceso legítimo a la información de la empresa, tiene la capacidad de causar un daño significativo antes de que se detecte una amenaza. En otras palabras, el impacto suele ser más importante que los derivados de las amenazas externas. Las organizaciones deben hacer de la prevención y la mitigación de las amenazas a la seguridad interna una prioridad absoluta.
Los avances tecnológicos han proporcionado a los actores de las amenazas vías adicionales para llevar a cabo su comportamiento malicioso. Por ello, las empresas corren un riesgo aún mayor que en el pasado.
La mayoría de las empresas quieren confiar en sus empleados. Por desgracia, esto no siempre es una decisión inteligente. En muchos casos, son aquellos en los que más confías los que te traicionan. Por ello, es importante tomar medidas para detectar y prevenir las amenazas internas. Algunas formas de hacerlo son
Cuando se trata de amenazas a la seguridad, la prevención es la clave. No dejes que un ser humano tome decisiones humanas. Evítelo por completo en primer lugar. Asegúrate de tener una política de seguridad detallada y completa para ayudar a prevenir y detectar cualquier uso indebido. También es necesario incluir directrices directas sobre la realización de investigaciones.
Otra medida que puede tomar para prevenir el robo de información privilegiada es mantener a los empleados alejados de la infraestructura más crítica para su empresa. Asegúrese de que los empleados tienen un lugar donde salvaguardar la información sensible y aislar los sistemas de mayor valor en el lugar. También es conveniente utilizar la autenticación biométrica o, como mínimo, un sistema de verificación de dos factores para acceder a la información sensible.
Las comprobaciones de antecedentes son imprescindibles cuando se contrata a alguien nuevo. Aunque algunos los consideran demasiado caros, pueden ayudar a su empresa a ahorrar bastante estrés, problemas y dinero en el futuro. Una comprobación de antecedentes le garantiza que sabe todo lo que puede sobre un nuevo empleado antes de incorporarlo. Esto ayudará a prevenir y mitigar las amenazas de seguridad internas, reduciendo el riesgo de que se conviertan en una amenaza en primer lugar.
Algunos de sus empleados utilizan contraseñas débiles para acceder a los datos. Hoy en día, la tecnología para descifrar contraseñas se ha vuelto más avanzada, lo que significa que es más fácil para otros obtener acceso a la red de su empresa a través de un empleado descuidado. El empleo de dos factores (2FA) o de la autenticación multifactorial (MFA) ayuda a evitarlo. Vale la pena señalar que entre el token y el MFA por mensaje de texto, el token proporciona una seguridad mucho mayor.
El 97% de los ciberataques actuales requieren la intervención humana para ejecutarse. En el trabajo, esto significa que sus empleados deben entender lo que es el phishing, el compromiso de credenciales y el ransomware. La formación de concienciación sobre la seguridad, o SAT, es la forma más rápida de conseguir que cumplan la normativa. Asegúrese de que su SAT incluya pruebas continuas y una forma de integrarse con su actual sistema de gestión del aprendizaje (LMS) para garantizar que haya un mecanismo de aplicación. Después de todo, el hecho de que su empleado haya abierto la formación no significa que esté prestando atención... ¿verdad?
Es un reto encontrar todos los puntos de estrangulamiento en las LAN. En lugar de intentar hacerlo, segmenta las LANs utilizando cortafuegos. Esto va a crear una zona de confianza en los puntos donde cada LAN se conecta con la LAN corporativa principal.
La información puede filtrarse fuera de su empresa de varias maneras. Asegúrate de que defines lo que se puede y no se puede compartir en la política de seguridad de la información que crees. También es posible utilizar un software que analice tu política para avisarte cuando se produzcan infracciones.
A veces, cuando un empleado traiciona la confianza de una empresa, cree que pasa desapercibido, ya que la mayor parte de la atención suele centrarse en las amenazas externas. Sin embargo, si su software MDR detecta algo anormal, asegúrese de investigar la situación de inmediato.
El hecho de que el 97% de las filtraciones de datos requieran la intervención de los empleados no es una excusa para evitar el uso de las defensas perimetrales tradicionales. Asegúrese de utilizar cortafuegos, servidores web y de correo electrónico y todo lo relacionado con el perímetro. Y lo que es más importante, mantenga todo el software de la red actualizado y con parches.
Asegúrese de utilizar herramientas de detección y respuesta gestionadas (MDR) que supervisen el tráfico de su red. Asegúrese de colocar cámaras de seguridad en los puntos de acceso cruciales y piense en la posibilidad de instalar software de supervisión adicional para los empleados de riesgo o sospechosos. Cuando se trata de la información privada de su empresa, nunca se es demasiado cuidadoso.
Como puede ver, hay varias medidas que puede tomar para ayudar a sus organizaciones a prevenir y mitigar las amenazas de seguridad internas. Si no dispone de medidas de protección ahora mismo, no espere demasiado. Aunque confíe en sus empleados, las brechas de confianza ocurren todo el tiempo. Si ocurren, pueden costar a su empresa de manera significativa. Los consejos anteriores le ayudarán a prevenir, detectar y mitigar las amenazas internas peligrosas y potencialmente ruinosas.
Christopher Dale es el director de marketing de contenidos de la división empresarial de ThriveDX. Ha trabajado en el campo de la ciberseguridad durante casi 14 años en funciones de relaciones públicas, medios sociales y desarrollo de contenidos para una serie de empresas como ESET, Forcepoint, Cylance (Blackberry) y Proofpoint. Es licenciado en Ciencias Políticas y Retórica y Comunicación por la Universidad de California, Davis.
Suscríbase al boletín trimestral de ThriveDX para recibir información sobre las últimas tendencias en ciberseguridad, opiniones de expertos, noticias sobre seguridad y recursos gratuitos.
Si desea ponerse en contacto con alguien de nuestro equipo in situ, deje su información de contacto aquí y nos pondremos en contacto con usted directamente durante la conferencia.