Si miraras una imagen genérica de un hacker, verías a una figura encapuchada inclinada sobre el escritorio, perdida en un mar de texto y números verdes que parpadean en la pantalla. Si vieras una foto real de un actor de amenazas, podría parecerse a Daniel de recursos humanos, esa misma persona a la que se le negó un ascenso después de ser el miembro más antiguo del departamento. Aunque los titulares más sensacionalistas se centran en ransomware, malware y ataques sin archivos, son las infiltraciones más silenciosas las que causan estragos incluso en las empresas más seguras. Estas son conocidas como campañas de amenazas internas, y todas las empresas deberían saber cómo detectarlas y responder a ellas.
La brecha de datos que las empresas nunca ven venir
Las amenazas internas son empleados desleales con uno de dos objetivos: interrumpir las operaciones por cualquier medio posible o robar información sensible de las bases de datos. También pueden representar a usuarios finales negligentes. Es probable que estos miembros del equipo tengan un conocimiento íntimo de la infraestructura digital de la organización. Esto incluye el software que se utiliza a diario, cómo acceder a bases de datos estrechamente monitorizadas y qué medidas de seguridad están implementadas para defenderse de manipulaciones. Las amenazas internas están superando los ciberataques externos en los últimos años. Más de la mitad de todos los ataques comienzan con empleados, ya sea por intención maliciosa o negligencia, y este número no deja de aumentar, según varios informes del IBM X-Force Threat Intelligence Index. Sin embargo, solo el 39 % de las empresas mantiene un control cercano sobre los usuarios con mayor autorización que el empleado promedio, según un informe de UBM. Los ciberataques llevados a cabo por empleados tienen un costo promedio de aproximadamente 8,76 millones de dólares por incidente, según el informe Global Cost of Insider Threats 2018 del Instituto Ponemon. Es un descubrimiento preocupante, considerando que 9 de cada 10 empresas sienten que sus mecanismos de defensa para detener las amenazas internas no son lo suficientemente adecuados, según el informe de amenazas internas de CA Technologies 2018.
El comportamiento revela todas las amenazas internas
Detectar y responder a las amenazas internas depende de una combinación de herramientas modernas de ciberseguridad y una mayor concienciación general de todo el personal. Detectar comportamientos desleales a tiempo es crucial para detener la campaña antes de que se cause algún daño duradero. Hay una serie de señales que indican que un empleado está planeando un intento de pirateo o que actualmente está en medio de él:
- Se le negó un ascenso o un aumento de salario.
- Muestra comportamientos antisociales.
- Bajo presión financiera.
- Deja la empresa para irse a otra.
- Obtiene privilegios que no corresponden a su departamento o realiza múltiples intentos para acceder a áreas no autorizadas de la infraestructura digital.
- En la oficina o conectado a la red en horarios inusuales.
- Esfuerzos por disfrazar la actividad.
- Documentos, planos o activos internos que faltan. Pero la intención maliciosa no es la única amenaza interna: el personal negligente también deja vulnerable a la empresa. Hay una serie de características clave que pueden usarse para identificar a los empleados que representan un riesgo para la empresa a través de la negligencia:
- Espacio de trabajo desordenado.
- Descuidado con la información confidencial de la empresa.
- Descarga programas de terceros riesgosos.
- No sigue las políticas de ciberseguridad en cuanto a la autenticación de múltiples factores y otras protecciones de cuentas.
- Interactúa con posibles campañas de phishing de fuentes externas desconocidas.
NextDLP para enfrentar las amenazas internas
Las amenazas internas son difíciles de detectar, incluso cuando conoces todas las señales que debes buscar. Ignorar una podría llevar información altamente confidencial a las manos equivocadas. El Servicio Gestionado NextDLP de Integrity360 ofrece una solución innovadora que cubre la gestión de riesgos internos (IRM) y la prevención de pérdida de datos (DLP) con un agente ligero de endpoint.