Puede protegerse de los robos de identidad manteniendo seguros su número de la seguridad social y otros documentos confidenciales, revisando sus informes crediticios con regularidad, utilizando
Algunos de los posibles indicadores de una amenaza interna incluyen son que los usuarios vean datos no relacionados con su rol, soliciten acceso a cuentas y recursos privilegiados, descarguen y transfieran datos, utilicen software y hardware no autorizados y presenten comportamientos inusuales de inicio de sesión.
Siga leyendo para obtener información detallada sobre los posibles indicadores de amenazas internas a los que debe prestar atención en su organización y cómo evitarlas.
Motivos por los que las amenazas internas son peligrosas
Las amenazas internas son peligrosas porque pueden provocar pérdidas financieras, filtraciones de datos y daños a la reputación de una empresa.
- Pérdidas financieras: según un informe de Ponemon Institute y DTEX Systems, el coste medio total de un riesgo interno se incrementó de 15,4 millones de dólares en 2022 a 16,2 en 2023.
- Filtraciones de datos: las filtraciones de datos hacen referencia a la exposición accidental de datos. Las filtraciones de datos pueden ser extremadamente perjudiciales para las organizaciones, ya que es posible que no se den cuenta de la filtración hasta después de varias semanas o meses.
- Daños a la reputación: las amenazas internas pueden hacer que clientes e inversores cuestionen la fiabilidad y seguridad de una organización. Esto puede hacer que los clientes recurran a la competencia y provocar una pérdida de ingresos y daños irreparables en la reputación de la organización.
5 indicadores de amenazas internas
Estos son algunos indicios que pueden indicar una amenaza interna dentro de la organización.
1. Visualización de datos no necesarios para el rol del usuario
Un indicio de una posible amenaza interna es que un empleado vea datos no relevantes para su trabajo, como que un empleado del departamento de Atención al Cliente intente ver documentos del departamento de Recursos Humanos (RR. HH.). No es necesario que nadie de Atención al Cliente vea los documentos de RR. HH. Si alguien lo hiciera, podría significar que trataba de utilizar esa información de forma maliciosa.
2. Solicitud de acceso a cuentas y recursos privilegiados
Los empleados de una organización solo deben tener acceso a las cuentas y recursos que necesitan para hacer su trabajo, ni más ni menos. Si un empleado solicita acceso a cuentas y recursos privilegiados sin motivo aparente, podría tratarse de un indicador de que está intentando obtener privilegios excesivos para desplazarse lateralmente por la red de la organización.
3. Descargas y transferencias de datos inusuales
Otro posible indicador de amenazas internas es detectar que los empleados realizan descargas inusuales y transfieren datos entre diferentes dispositivos. Aunque las descargas y transferencias de datos son a veces necesarias, un pico repentino podría indicar que una persona interna podría estar preparándose para utilizar los datos de forma maliciosa. Si su organización todavía no ha determinado los patrones de descarga de datos de los distintos departamentos, debería hacerlo. Esto puede ayudar a detectar inmediatamente estas descargas excesivas de datos para protegerse de posibles amenazas internas.
4. Uso de software y hardware no autorizados
Si observa que los empleados utilizan software no aprobado o desconocido en dispositivos propiedad de la empresa, podría estar ante una posible amenaza interna. Como práctica recomendada en materia de seguridad, su organización debe contar con una lista de software aprobado que los empleados pueden utilizar. Esto no solo garantiza que los empleados utilicen software que se ha sometido a una evaluación previa de seguridad, sino que también facilita la detección del uso de software no autorizado que podría provocar una violación de seguridad.
5. Comportamiento de inicio de sesión inusual
Cuando los empleados inician sesión en cuentas o dispositivos, normalmente siguen un patrón. Por ejemplo, un patrón común sería que los empleados iniciaran sesión en sus dispositivos alrededor de las 9:00 horas y cerraran sesión en torno a las 18:00. Si el patrón de inicio de sesión de un empleado cambia repentinamente, podría ser un indicador de una amenaza interna. Estos son algunos ejemplos de comportamientos de inicio de sesión inusuales.
- Inicios de sesión desde ubicaciones inusuales
- Inicios de sesión a horas raras
- Intentos frecuentes de inicio de sesión fallidos
- Inicios de sesión desde varias ubicaciones en poco tiempo
Cómo evitar las amenazas internas
Estos son los pasos que su organización debe seguir para evitar las amenazas internas.
Aplique el principio de mínimo privilegio
El principio de mínimo privilegio es un concepto de seguridad cibernética que hace hincapié en que los empleados solo deben tener acceso a los recursos que necesitan para hacer su trabajo. Al implementar este concepto en su organización, puede mitigar el riesgo de que los empleados internos tengan privilegios elevados o se desplacen lateralmente por la red de su organización, lo que reduce la superficie de ataque de esta. Una de las mejores formas de implementar el principio de mínimo privilegio es invirtiendo en una solución de gestión del acceso privilegiado (PAM). Implementar una solución PAM permite a su organización obtener visibilidad, seguridad y control integrales de todos los usuarios privilegiados de esta.
Implementa la autenticación multifactor (MFA)
La autenticación multifactor requiere que el usuario verifique su identidad con uno o más métodos de autenticación, además de su nombre de usuario y contraseña. A fin de proteger las cuentas y sistemas de los accesos no autorizados, cada usuario debe tener habilitada la autenticación MFA en sus cuentas. Una forma de garantizar que cada empleado habilite la autenticación MFA en sus cuentas es invirtiendo en un gestor de contraseñas empresarial que también pueda almacenar códigos 2FA. Muchos usuarios no habilitan la MFA porque no les gusta el paso adicional requerido para iniciar sesión. Un gestor de contraseñas almacena el código 2FA y lo autocompleta, junto con su nombre de usuario y contraseña, por lo que la experiencia de inicio de sesión es más rápida, fluida y segura.
Disposición de un proceso seguro de altas y ceses
Disponer de un proceso seguro de altas puede marcar la diferencia a la hora de disponer también de un proceso seguro de bajas. Cuando se dé de alta a nuevos empleados, siga los siguientes pasos:
- Verifique minuciosamente los antecedentes
- Forme a las nuevas contrataciones en materia de seguridad
- Concesa a los nuevos empleados solo acceso a los recursos que necesitan para hacer su trabajo
- Equipe a los nuevos trabajadores con un gestor de contraseñas
Cuando se da de baja a algún empleado, es importante recuperar todo el equipo propiedad de la empresa, como portátiles y discos duros. También tendrá que revocar de inmediato el acceso a cuentas, carpetas y archivos, así como eliminar las cuentas de los empleados que van a dejar de utilizarse.
Supervise y haga un seguimiento de las cuentas privilegiadas
Las cuentas privilegiadas son aquellas con privilegios elevados. Dado que las cuentas privilegiadas suelen tener acceso a los sistemas, bases de datos e infraestructura de red de una organización, es importante supervisarlas regularmente para que no se utilicen indebidamente ni accedan a ellas personas no autorizadas. Las soluciones PAM pueden ayudar a supervisar estas cuentas privilegiadas con una función común encargada de la gestión de cuentas y sesiones privilegiadas (PASM), que permite a los administradores de TI controlar el acceso a las cuentas privilegiadas, así como supervisar, controlar y auditar las sesiones con accesos privilegiados.
Forme regularmente a los empleados sobre prácticas recomendadas en materia de seguridad
Los empleados deben recibir formación periódica en materia de seguridad para aprender a detectar las amenazas cibernéticas y las actividades sospechosas más habituales en la organización. Si un empleado cree que un compañero de trabajo podría estar utilizando datos de forma maliciosa o accediendo a cuentas a las que no debería tener acceso, debe saber cómo denunciar la actividad sospechosa antes de que se intensifique.
Evite las amenazas internas en su organización
Las amenazas internas pueden ser extremadamente perjudiciales para las organizaciones. Para mitigar el riesgo de que su organización sufra una amenaza interna, tendrá que invertir en una solución de gestión del acceso privilegiado como KeeperPAM® de confianza cero. Con KeeperPAM de confianza cero, las organizaciones pueden obtener visibilidad, seguridad, control e informes integrales de cada usuario privilegiado y de cada dispositivo.
Para comprobar cómo KeeperPAM de confianza cero puede ayudar a su organización a mitigar el riesgo de amenazas internas, solicite un demo hoy mismo.