No, no se puede. Pero sí se puede reducir si se borran las cuentas inactivas, se da de baja de los sitios web de búsqueda de
Una amenaza interna es la amenaza cibernética que se produce dentro de una organización. Las amenazas internas ocurren cuando empleados, socios, contratistas o proveedores actuales o anteriores hacen que datos y sistemas sensibles o confidenciales se vean comprometidos, o bien cuando ellos mismos roban datos para sus propios fines maliciosos. Las amenazas internas pueden ser intencionadas o no, según el objetivo de esta persona con información privilegiada y de si trabaja con alguien más.
Siga leyendo para obtener más información sobre las amenazas internas y lo que las organizaciones pueden hacer para mitigar los riesgos de estas.
Tipos de amenazas internas
Los tipos de personas con información privilegiada se dividen en tres categorías generales.
Persona con información privilegiada e intenciones maliciosas
Una persona con información privilegiada e intenciones maliciosas es alguien que tiene acceso a información interna de una organización, como los empleados o los contratistas, y utiliza esta información para comprometer datos sensibles. Su objetivo es sabotear la organización, robar información o robar dinero para su propio beneficio. Por ejemplo, un empleado podría vender información confidencial a la competencia para obtener ganancias financieras.
Las personas con información privilegiada e intenciones maliciosas pueden ser colaboradores o lobos solitarios. Un colaborador es una persona con información privilegiada e intenciones maliciosas que trabaja con un tercero, como alguien de la competencia, para dañar a una organización filtrando información confidencial o interrumpiendo las operaciones empresariales.
Un lobo solitario es una persona con información privilegiada e intenciones maliciosas que trabaja por su cuenta. Los lobos solitarios suelen tener motivos personales para querer atacar a la organización, como resentimiento contra la empresa o el deseo de interrumpir el funcionamiento de la organización.
Persona con información privilegiada que es negligente
Una persona con información privilegiada que comete una negligencia es alguien interno de una organización que no se preocupa por las prácticas de seguridad. Por ello, puede cometer un error humano o tomar una decisión equivocada que conduzcan a una violación de datos. Por ejemplo, un empleado puede caer en una estafa de phishing y hacer clic en un enlace malicioso que llegue a comprometer la red y los sistemas de toda la organización.
Persona externa con acceso interno
Otra amenaza interna común son aquellas personas que no pertenecen a la organización, pero tienen acceso a sus sistemas y datos. También se les conoce como topos o infiltrados. Para obtener acceso a estos sistemas, a los que de otro modo no tendrían, los topos se hacen pasar por empleados o proveedores, por lo que no son fáciles de atrapar. Los topos suelen obtener acceso a estos sistemas internos comprometiendo la cuenta de un empleado u obteniendo acceso al edificio físico de la organización.
¿Las amenazas internas son siempre intencionadas?
No, las amenazas internas no siempre son intencionadas. Si bien hay personas con información privilegiada cuya intención es dañar a la organización en la que trabajan, también hay personas con información privilegiada que simplemente son negligentes. La negligencia les lleva a cometer errores que perjudican a la organización.
Por ejemplo, que un empleado inicie sesión en un sitio falsificado sin saberlo. Al hacerlo, proporciona a un cibercriminal credenciales legítimas para que acceda a una cuenta legítima. El cibercriminal puede utilizar esa información para comprometer la cuenta del empleado. Si bien el empleado puede haber caído en la trampa, no lo hace deliberadamente.
Motivos por los que las amenazas internas son peligrosas
A continuación, presentamos algunos de los motivos por los que las amenazas internas son peligrosas para las organizaciones.
Pueden provocar una filtración de datos
Una filtración de datos se produce cuando se exponen datos sensibles por accidente, lo que facilita a los cibercriminales su recopilación y uso con fines maliciosos. Las filtraciones de datos son extremadamente peligrosas para las organizaciones porque ni siquiera la notan durante días o incluso meses. Las filtraciones de datos ponen en riesgo todos los datos sensibles de una organización, incluida la información de identificación personal (PII) de sus clientes.
Pueden ocasionar una violación de datos
A data breach is when a cybercriminal or insider steals sensitive data without the knowledge or authorization of the individual or organization who owns the data. Similar to a data leak, organizations may not notice a data breach until after multiple days or months have passed. This provides enough time for cybercriminals to use the breached data for malicious purposes.
Pérdidas financieras
Según un informe de Soft Activity, en los últimos 2 años, los incidentes internos han aumentado un 47 % y el coste medio de un incidente supuso una cuantía de 15,38 millones de dólares. Dependiendo de la repercusión de la amenaza interna, las pérdidas financieras a las que se enfrenta una organización pueden variar.
Daño a la reputación
Una amenaza interna fructífera hace que muchas organizaciones pierdan credibilidad, lo que les dificulta atraer a clientes y socios. Esto provoca una pérdida de ingresos e, incluso, que una organización acabe echando el cierre.
Repercusiones legales
Las amenazas internas también pueden tener consecuencias legales para las organizaciones, especialmente si no tienen procedimientos para proteger sus datos más valiosos, como los datos de los clientes. Las consecuencias legales son costosas, lo que puede hacer perder mucho dinero a la organización.
Cómo detectar amenazas internas
Hay dos categorías principales de indicadores a la hora de detectar amenazas internas: digitales y conductuales. Los indicadores digitales son aquellos que pueden detectarse en ordenadores u otros dispositivos. Los indicadores conductuales son aquellos que se observan en función de las acciones reales de una persona.
Indicadores digitales
A continuación, le presentamos algunos indicadores digitales a los que debe prestar atención:
- Intentos de inicio de sesión inusuales
- Descargas excesivas de datos
- Uso de software y herramientas no aprobados
- Cambios de nombres de archivos por otros que no coinciden con el contenido
- Visualización de contenido que no coincide con la función de la persona en la empresa
Indicadores conductuales
A continuación, le presentamos algunos indicadores conductuales a los que también debe prestar atención:
- Solicitudes de acceso a información confidencial que no es necesaria para la función de la persona en la empresa
- Cambios en los hábitos o el rendimiento en el trabajo
- Incidentes de seguridad frecuentes
- Manifestaciones de descontento
- Rechazo de las políticas de seguridad de la empresa
Los indicadores conductuales no deben ser los únicos indicadores de amenazas internas a los que hay que prestar atención y deben investigarse antes de sacar conclusiones precipitadas.
Cómo mitigar los riesgos de las amenazas internas
Así es como las organizaciones pueden mitigar los riesgos de las amenazas internas.
Gestión del acceso privilegiado (PAM)
La gestión del acceso privilegiado se refiere a la forma en que las organizaciones gestionan y protegen el acceso a sistemas, datos y cuentas altamente sensibles o confidenciales. Entre ellos figuran sistemas de nóminas y cuentas de administración de TI. Las soluciones PAM ayudan a las organizaciones a centralizar el acceso a los sistemas y las cuentas con privilegios, lo que facilita a los equipos de TI el seguimiento y el control de quién tiene acceso a ellos. Esto también dificulta el acceso de los cibercriminales o de las personas con información privilegiada e intenciones maliciosas.
Otras formas en que una solución PAM puede ayudar a las organizaciones a mitigar los riesgos de las amenazas internas son las siguientes:
- Implementación del principio de privilegios mínimos (PoLP): el principio de privilegios mínimos es un concepto de seguridad cibernética en el que los usuarios solo tienen acceso a la información y los sistemas que necesitan para realizar su trabajo, y a nada más. Esto significa que a los usuarios se les proporciona exclusivamente el acceso que necesitan. Limitar el acceso con privilegios ayuda a las organizaciones a minimizar el riesgo de amenazas internas debido a actividades maliciosas, negligencias o errores de los empleados, que de otro modo podrían filtrar o robar datos con privilegios.
- Gestión y protección de credenciales privilegiadas: una de las principales ventajas de las soluciones PAM es que permiten a las organizaciones almacenar de forma segura credenciales privilegiadas en una bóveda segura. Muchas soluciones PAM también pueden rotar contraseñas con una frecuencia determinada y utilizarse para aplicar la autenticación multifactor (MFA) en las cuentas, de modo que se añade otra capa de seguridad. Gestionar y proteger credenciales privilegiadas evita que las personas con información privilegiada puedan acceder a datos sensibles que puedan utilizar con fines maliciosos.
- Supervisión y auditoría del acceso privilegiado: las soluciones PAM ofrecen a las organizaciones una forma de monitorizar constantemente los sistemas y cuentas privilegiados. Esto ayuda a las organizaciones a identificar cualquier actividad sospechosa. También les ofrece visibilidad integral de quién tiene acceso a las cuentas privilegiadas, qué se hace con ellas y cuándo se accede a ellas.
- Recuperación de amenazas internas: recuperarse de una amenaza interna es difícil si no se dispone de herramientas que ayuden a investigar el ataque. Tras experimentar una amenaza interna, una solución PAM proporciona a las organizaciones registros de auditoría detallados que pueden utilizarse para investigar el incidente y determinar la causa raíz del ataque.
Concienciación y formación de los empleados
Los empleados deben conocer y seguir las prácticas recomendadas en materia de seguridad cibernética. También deben recibir formación sobre cómo detectar las estafas más comunes, como los ataques de phishing y el compromiso del correo electrónico empresarial (BEC), para evitar ser víctimas de ellas. Formar a los empleados en amenazas internas les ayudará a ser más conscientes de a qué deben prestar atención. Infórmeles de que, si sospechan que un compañero de trabajo es una persona con información privilegiada, deben avisar al equipo de TI de inmediato.
También puede proporcionar a los empleados recursos sobre dónde mantenerse al día de las últimas noticias de seguridad cibernética.
Proteja su organización de las amenazas internas
Las amenazas internas siguen siendo una amenaza cibernética a la que se enfrentan muchas organizaciones. Sin las herramientas y el conocimiento adecuados, las organizaciones tienen dificultades para detectar y mitigar estas amenazas. Las cuentas, los sistemas y los datos privilegiados deben ser los primeros recursos que la organización proteja, porque contienen las joyas de la corona.
Si bien no hay forma de evitar que las amenazas internas se produzcan, una solución de gestión del acceso privilegiado puede ser una herramienta de prevención importante. Keeper Security tiene su propia solución PAM, llamada KeeperPAM™, que unifica Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) y Keeper Connection Manager (KCM) en una plataforma fácil de usar.
Para obtener más información sobre KeeperPAM y cómo puede ayudar a su organización a mitigar los riesgos de las amenazas internas, solicite una demo hoy mismo.