¿En qué consiste el texto cifrado?
El texto cifrado se refiere a los datos cifrados e ilegibles. La única forma de leer los datos cifrados es descifrándolos utilizando una clave de cifrado. Dado que el texto cifrado no se puede leer sin...
Una amenaza interna es la amenaza cibernética que se produce dentro de una organización. Las amenazas internas ocurren cuando empleados, socios, contratistas o proveedores actuales o anteriores hacen que datos y sistemas sensibles o confidenciales se vean comprometidos, o bien cuando ellos mismos roban datos para sus propios fines maliciosos. Las amenazas internas pueden ser intencionadas o no, según el objetivo de esta persona con información privilegiada y de si trabaja con alguien más.
Siga leyendo para obtener más información sobre las amenazas internas y lo que las organizaciones pueden hacer para mitigar los riesgos de estas.
Los tipos de personas con información privilegiada se dividen en tres categorías generales.
Una persona con información privilegiada e intenciones maliciosas es alguien que tiene acceso a información interna de una organización, como los empleados o los contratistas, y utiliza esta información para comprometer datos sensibles. Su objetivo es sabotear la organización, robar información o robar dinero para su propio beneficio. Por ejemplo, un empleado podría vender información confidencial a la competencia para obtener ganancias financieras.
Las personas con información privilegiada e intenciones maliciosas pueden ser colaboradores o lobos solitarios. Un colaborador es una persona con información privilegiada e intenciones maliciosas que trabaja con un tercero, como alguien de la competencia, para dañar a una organización filtrando información confidencial o interrumpiendo las operaciones empresariales.
Un lobo solitario es una persona con información privilegiada e intenciones maliciosas que trabaja por su cuenta. Los lobos solitarios suelen tener motivos personales para querer atacar a la organización, como resentimiento contra la empresa o el deseo de interrumpir el funcionamiento de la organización.
Una persona con información privilegiada que comete una negligencia es alguien interno de una organización que no se preocupa por las prácticas de seguridad. Por ello, puede cometer un error humano o tomar una decisión equivocada que conduzcan a una violación de datos. Por ejemplo, un empleado puede caer en una estafa de phishing y hacer clic en un enlace malicioso que llegue a comprometer la red y los sistemas de toda la organización.
Otra amenaza interna común son aquellas personas que no pertenecen a la organización, pero tienen acceso a sus sistemas y datos. También se les conoce como topos o infiltrados. Para obtener acceso a estos sistemas, a los que de otro modo no tendrían, los topos se hacen pasar por empleados o proveedores, por lo que no son fáciles de atrapar. Los topos suelen obtener acceso a estos sistemas internos comprometiendo la cuenta de un empleado u obteniendo acceso al edificio físico de la organización.
No, las amenazas internas no siempre son intencionadas. Si bien hay personas con información privilegiada cuya intención es dañar a la organización en la que trabajan, también hay personas con información privilegiada que simplemente son negligentes. La negligencia les lleva a cometer errores que perjudican a la organización.
Por ejemplo, que un empleado inicie sesión en un sitio falsificado sin saberlo. Al hacerlo, proporciona a un cibercriminal credenciales legítimas para que acceda a una cuenta legítima. El cibercriminal puede utilizar esa información para comprometer la cuenta del empleado. Si bien el empleado puede haber caído en la trampa, no lo hace deliberadamente.
A continuación, presentamos algunos de los motivos por los que las amenazas internas son peligrosas para las organizaciones.
Una filtración de datos se produce cuando se exponen datos sensibles por accidente, lo que facilita a los cibercriminales su recopilación y uso con fines maliciosos. Las filtraciones de datos son extremadamente peligrosas para las organizaciones porque ni siquiera la notan durante días o incluso meses. Las filtraciones de datos ponen en riesgo todos los datos sensibles de una organización, incluida la información de identificación personal (PII) de sus clientes.
A data breach is when a cybercriminal or insider steals sensitive data without the knowledge or authorization of the individual or organization who owns the data. Similar to a data leak, organizations may not notice a data breach until after multiple days or months have passed. This provides enough time for cybercriminals to use the breached data for malicious purposes.
Según un informe de Soft Activity, en los últimos 2 años, los incidentes internos han aumentado un 47 % y el coste medio de un incidente supuso una cuantía de 15,38 millones de dólares. Dependiendo de la repercusión de la amenaza interna, las pérdidas financieras a las que se enfrenta una organización pueden variar.
Una amenaza interna fructífera hace que muchas organizaciones pierdan credibilidad, lo que les dificulta atraer a clientes y socios. Esto provoca una pérdida de ingresos e, incluso, que una organización acabe echando el cierre.
Las amenazas internas también pueden tener consecuencias legales para las organizaciones, especialmente si no tienen procedimientos para proteger sus datos más valiosos, como los datos de los clientes. Las consecuencias legales son costosas, lo que puede hacer perder mucho dinero a la organización.
Hay dos categorías principales de indicadores a la hora de detectar amenazas internas: digitales y conductuales. Los indicadores digitales son aquellos que pueden detectarse en ordenadores u otros dispositivos. Los indicadores conductuales son aquellos que se observan en función de las acciones reales de una persona.
A continuación, le presentamos algunos indicadores digitales a los que debe prestar atención:
A continuación, le presentamos algunos indicadores conductuales a los que también debe prestar atención:
Los indicadores conductuales no deben ser los únicos indicadores de amenazas internas a los que hay que prestar atención y deben investigarse antes de sacar conclusiones precipitadas.
Así es como las organizaciones pueden mitigar los riesgos de las amenazas internas.
La gestión del acceso privilegiado se refiere a la forma en que las organizaciones gestionan y protegen el acceso a sistemas, datos y cuentas altamente sensibles o confidenciales. Entre ellos figuran sistemas de nóminas y cuentas de administración de TI. Las soluciones PAM ayudan a las organizaciones a centralizar el acceso a los sistemas y las cuentas con privilegios, lo que facilita a los equipos de TI el seguimiento y el control de quién tiene acceso a ellos. Esto también dificulta el acceso de los cibercriminales o de las personas con información privilegiada e intenciones maliciosas.
Otras formas en que una solución PAM puede ayudar a las organizaciones a mitigar los riesgos de las amenazas internas son las siguientes:
Los empleados deben conocer y seguir las prácticas recomendadas en materia de seguridad cibernética. También deben recibir formación sobre cómo detectar las estafas más comunes, como los ataques de phishing y el compromiso del correo electrónico empresarial (BEC), para evitar ser víctimas de ellas. Formar a los empleados en amenazas internas les ayudará a ser más conscientes de a qué deben prestar atención. Infórmeles de que, si sospechan que un compañero de trabajo es una persona con información privilegiada, deben avisar al equipo de TI de inmediato.
También puede proporcionar a los empleados recursos sobre dónde mantenerse al día de las últimas noticias de seguridad cibernética.
Las amenazas internas siguen siendo una amenaza cibernética a la que se enfrentan muchas organizaciones. Sin las herramientas y el conocimiento adecuados, las organizaciones tienen dificultades para detectar y mitigar estas amenazas. Las cuentas, los sistemas y los datos privilegiados deben ser los primeros recursos que la organización proteja, porque contienen las joyas de la corona.
Si bien no hay forma de evitar que las amenazas internas se produzcan, una solución de gestión del acceso privilegiado puede ser una herramienta de prevención importante. Keeper Security tiene su propia solución PAM, llamada KeeperPAM™, que unifica Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) y Keeper Connection Manager (KCM) en una plataforma fácil de usar.
Para obtener más información sobre KeeperPAM y cómo puede ayudar a su organización a mitigar los riesgos de las amenazas internas, solicite una demo hoy mismo.