Las principales amenazas cibernéticas a las que se enfrenta la industria manufacturera son el ransomware, los ataques a la cadena de suministro, las amenazas internas, el
Según el informe de investigaciones de violaciones de datos de 2023 de Verizon, el 19 % de las amenazas a las que se enfrentan las organizaciones son internas. Cuando las organizaciones no toman las medidas necesarias para evitar el uso indebido interno de las credenciales y los errores humanos, sus posibilidades de sufrir una amenaza interna son mayores. Algunas formas en que las organizaciones pueden evitar las amenazas internas son utilizando modelos de amenazas, implementando el principio de privilegios mínimos, utilizando estrictos controles de acceso y eliminando las cuentas de los empleados que dejan de serlo.
Siga leyendo para obtener consejos sobre prevención de amenazas internas y cómo una solución de gestión del acceso privilegiado ayuda a mitigar el riesgo de que se produzcan este tipo de amenazas.
¿Qué es una amenaza interna?
Una amenaza interna es cuando alguien, desde dentro de la organización, utiliza sus privilegios para causar daños intencionados o no intencionados a una organización. Un ataque interno no siempre es resultado de una intención maliciosa. La mejor manera de comprender las amenazas internas es comprender los diferentes tipos de riesgos internos.
- Empleados maliciosos: los empleados maliciosos son empleados que utilizan sus privilegios y conocimientos de la organización para causar daños intencionados. Un ejemplo sería el de un empleado que filtrara intencionalmente información confidencial a la que tuviera acceso.
- Empleados negligentes: los empleados negligentes son empleados que causan daños no intencionados a una organización. Estos empleados pueden cometer un error humano o una decisión equivocada que exponga información confidencial.
- Externos con acceso interno: los externos con acceso interno son cibercriminales que han logrado acceder a la red o edificio de una organización y la utilizan para causar daños a la organización. Este tipo de amenaza interna suele conocerse como: topos.
Cómo se producen las amenazas internas
Algunas de las formas más comunes en que se producen las amenazas internas son a través de ataques de ingeniería social, una mala gestión de credenciales y la concesión de privilegios excesivos a los empleados dentro de una organización.
Ataques de ingeniería social
Denominamos ataques de ingeniería social a cuando los cibercriminales utilizan la manipulación psicológica para convencer a las víctimas de que revelen información confidencial o tomen medidas que causarán daños a una organización. Un ejemplo de esto sería un empleado que recibiera un correo electrónico de phishing con un enlace malicioso, hiciera clic en él e introdujera sus credenciales de inicio de sesión. Cuando el empleado introduce sus credenciales de inicio de sesión en el sitio web de phishing, el cibercriminal puede recopilar esa información y utilizarla para iniciar sesión en la cuenta real del empleado.
Mala gestión de las credenciales
Una mala gestión de las credenciales en una organización se produce cuando los empleados almacenan y comparten indebidamente las credenciales de inicio de sesión con los miembros del equipo. Algunos ejemplos de almacenamiento y uso compartido de credenciales incorrectos incluyen guardarlas en hojas de cálculo compartidas y enviar credenciales de inicio de sesión a través de aplicaciones de mensajería del trabajo como Slack y Teams. El almacenamiento y uso compartido de credenciales no seguros pone a las organizaciones en riesgo de sufrir ataques internos porque es imposible saber qué empleados tienen acceso a qué cuentas y cuándo acceden a ellas.
Los empleados reciben demasiados privilegios
Los empleados de una organización solo deben tener acceso a los datos, las cuentas y los sistemas que necesitan para hacer su trabajo, y nada más. Cuando los empleados reciben más privilegios de los necesarios, aumenta la superficie de ataque de la organización y la probabilidad de sufrir un ataque interno debido a un uso indebido, negligencia o actividad maliciosa.
Seis consejos de prevención de amenazas internas
Estos son seis consejos de prevención de amenazas internas que pueden ayudar a proteger su organización de las amenazas internas.
1. Utilice el modelado de amenazas para comprender la postura de seguridad de su organización
El modelado de amenazas ayuda a las organizaciones a identificar las amenazas y los riesgos para protegerse mejor. Hay varios marcos de modelado de amenazas que las organizaciones pueden elegir para satisfacer sus necesidades y objetivos específicos. Antes de elegir un marco de modelado de amenazas, las organizaciones deben tener en cuenta lo siguiente:
- Las amenazas y los riesgos a los que se enfrentan empresas similares en su sector
- El tamaño de su organización
- Los recursos de que disponen (incluidos los recursos financieros)
Una vez la organización haya decidido adoptar un marco de modelado de amenazas, podrá empezar a analizar de qué amenazas necesita protección más crítica e implementar medidas para mitigarlas.
2. Implemente y ponga en práctica el principio de privilegios mínimos
El principio de privilegios mínimos (PoLP) es un concepto de seguridad cibernética que establece que los empleados solo deben contar con el nivel de acceso de red necesario para hacer su trabajo, y nada más. La mejor manera de implementar PoLP es invirtiendo en una solución de Gestión del acceso privilegiado (PAM). Las soluciones PAM otorgan a las organizaciones visibilidad, seguridad, control e informes completos sobre los usuarios privilegiados de su organización, para ayudar a mitigar el riesgo de ataques internos.
3. Garantice una autenticación segura para todas las cuentas y sistemas
Todas las cuentas y sistemas de una organización deben protegerse con contraseñas seguras y autenticación multifactor (MFA). Aplicar la MFA puede marcar la diferencia a la hora de proteger esos sistemas y cuentas, incluso si el atacante, ya sea interno o externo, conociera el nombre de usuario y contraseña. Según un informe de Microsoft, la MFA bloquea más del 99,9 % de los ataques de vulneración de cuentas, lo que la convierte en una de las medidas más importantes para proteger las cuentas.
4. Elimine o actualice las cuentas cuando los empleados se vayan
Tener un proceso de desvinculación adecuado puede proteger a una organización de los antiguos empleados descontentos. Uno de los aspectos más importantes de un proceso de desvinculación es garantizar que el antiguo empleado ya no pueda acceder a los datos de la empresa. Cuando un empleado abandona una empresa, las credenciales de sus cuentas deben actualizarse de forma inmediata o eliminarse por completo para evitar que el antiguo empleado pueda acceder a información confidencial de la empresa y a la propiedad intelectual. Ninguna cuenta de antiguos empleados debe dejarse inactiva.
5. Investigue las actividades inusuales
Las organizaciones deben tener visibilidad completa sobre todas las actividades inusuales que se producen dentro de su red. Una solución PAM proporciona a las organizaciones una forma de monitorear y registrar el acceso a las cuentas, sistemas y datos privilegiados. Sin un mecanismo de monitoreo de las actividades inusuales, las organizaciones pueden no darse cuenta del uso indebido o la fuga de información confidencial hasta que sea demasiado tarde.
6. Capacite a los empleados para detectar los intentos de ingeniería social
Sus empleados pueden ser su eslabón más débil si no están capacitados para detectar los intentos de ingeniería social, como el phishing. Pida a su organización que implemente una sesión de formación mensual sobre qué son las estafas de ingeniería social y cómo detectarlas. Un método de formación que su organización puede implementar son las pruebas de phishing simulado, en las que los empleados reciben correos electrónicos simulados de phishing. Si un empleado falla en una prueba de phishing simulado, asegúrese de que reciba más formación hasta que sepa detectarlo mejor por su cuenta.
Cómo ayuda la gestión del acceso privilegiado a prevenir las amenazas internas
Las soluciones de gestión del acceso privilegiado, como KeeperPAM™, pueden ayudar a las organizaciones a mitigar las amenazas internas al permitir una visibilidad, seguridad, control e informes completos sobre todos los usuarios privilegiados. KeeperPAM combina tres productos integrales, Enterprise Password Management (EPM), Keeper Secrets Management (KSM) y Keeper Connection Management (KCM) en una plataforma de confianza cero y conocimiento cero para ayudar a las organizaciones a reducir su superficie de ataque y mitigar los riesgos de las amenazas internas.
¿Está listo para proteger su organización de las amenazas cibernéticas? Solicite un demo de KeeperPAM hoy mismo.